5387 Letture

Mobileconfig: rischio di aggressioni per iPhone ed iPad

iOS, il sistema operativo che Apple utilizza sugli iPhone, iPad ed iPod Touch è stato sempre presentato dalla società come una piattaforma sicura, pressoché immune agli attacchi malware. La questione è nota: tutte le applicazioni caricate sullo store online della Mela od avviate sul dispositivo mobile debbono essere preventivamente approvate da Apple. Un modus operandi del genere consente di evitare in toto l'esecuzione di applicazioni malevole (vedere anche l'articolo Schiller (Apple): attenzione ai malware su Google Android).
Solamente gli utenti che hanno effettuato il cosiddetto jailbreaking del dispositivo Apple possono essere soggetti a rischi d'infezione dal momento che, aprendo lo smartphone od il tablet, a meccanismi alternativi per l'installazione delle applicazioni, viene meno il controllo costantemente espletato dalla società guidata da Tim Cook.


Anche nella configurazione "di fabbrica" i dispositivi basati su Apple iOS non sarebbero comunque totalmente immuni. A sostenerlo sono i ricercatori di Skycure Security che pongono l'accento su una problematica non molto nota: l'utilizzo dei cosiddetti "profili iOS", altrimenti conosciuti col nome di file mobileconfig. Si tratta di speciali elementi che vengono solitamente utilizzati dagli operatori di telefonia mobile per modificare velocemente alcune impostazioni di configurazione di iPhone ed iPad. I file mobileconfig consentono ad esempio di modificare le impostazioni per la connessione Wi-Fi, l'uso di reti VPN, della posta elettronica e degli APN, i punti d'accesso per l'impiego del collegamento dati.

Gli esperti di Skycure Security fanno notare che i file mobileconfig potrebbero essere utilizzati anche da parte di aggressori per "dribblare" le misure di sicurezza imposte da Apple. Un "profilo iOS" malevolo può consentire il controllo remoto del telefono o del tablet, interferire con le attività degli utenti o monitorare le varie sessioni di lavoro. Tra le varie possibilità, un aggressore può addirittura riuscire ad installare sull'iPhone o sull'iPad dei certificati digitali root fraudolenti in modo da persuadere l'utente di trovarsi su un sito web legittimo quando in realtà sta navigando su una pagina web truffaldina. Lo stesso espediente può essere sfruttato per intercettare e decodificare le connessioni SSL/TLS utilizzate dalla maggior parte delle applicazioni che scambiano dati personali.
Il malintenzionato potrebbe così riuscire a perpetrare un furto d'identità digitale impersonificandosi come un'altra persona su Facebook, su LinkedIn o su qualunque altro sito web (ad esempio, sui servizi di online banking).


Tutto ciò che un aggressore dovrebbe fare, continuano i ricercatori di Skycure Security, è spronare l'utente-vittima a scaricare ed installare un file mobileconfig malevolo. I modi per raggiungere lo scopo sono molteplici e fanno ampio uso delle ben note tecniche di ingegneria sociale.
L'aggressore potrebbe ad esempio promettere l'accesso gratuito a partite di calcio od eventi televisivi, via Internet, previa installazione - sullo smartphone o sul tablet Apple - di uno speciale file (il mobileconfig malevolo) oppure presentare lo stesso elemento come uno strumento capace di ottimizzare alcune funzionalità del dispositivo.

Sempre secondo Skycure Security, un attacco su larga scala sarebbe ormai dietro l'angolo. È quindi bene che gli utenti dei dispositivi mobili a marchio Apple siano ben consci della minaccia diffidando sempre dei "profili iOS" proposti da fonti non affidabili.

Una tipologia d'aggressione che sfrutta file mobileconfig malevoli potrebbe avere gioco facile dal momento che una buona fetta degli utenti di iPhone ed iPad si sente estremamente lontana da qualunque problematica di sicurezza.

Mobileconfig: rischio di aggressioni per iPhone ed iPad - IlSoftware.it