Beranda » bagaimana » Mengapa Profil Konfigurasi Dapat Berbahaya Seperti Malware di iPhone dan iPad

    Mengapa Profil Konfigurasi Dapat Berbahaya Seperti Malware di iPhone dan iPad

    IOS Apple sama sekali tidak rentan terhadap malware seperti halnya Windows, tetapi tidak sepenuhnya kebal. “Profil konfigurasi” adalah salah satu cara yang mungkin untuk menginfeksi iPhone atau iPad hanya dengan mengunduh file dan menyetujui permintaan.

    Kerentanan ini tidak dieksploitasi di dunia nyata. Ini bukan sesuatu yang harus Anda khawatirkan, tetapi ini mengingatkan bahwa tidak ada platform yang sepenuhnya aman.

    Apa itu Profil Konfigurasi?

    Profil konfigurasi dibuat dengan Utilitas Konfigurasi iPhone Apple. Mereka ditujukan untuk departemen IT dan operator seluler. File-file ini memiliki ekstensi file .mobileconfig dan pada dasarnya cara mudah mendistribusikan pengaturan jaringan ke perangkat iOS.

    Misalnya, profil konfigurasi dapat berisi Wi-Fi, VPN, email, kalender, dan bahkan pengaturan pembatasan kode sandi. Departemen TI dapat mendistribusikan profil konfigurasi kepada karyawannya, memungkinkan mereka untuk dengan cepat mengkonfigurasi perangkat mereka untuk terhubung ke jaringan perusahaan dan layanan lainnya. Operator seluler dapat mendistribusikan file profil konfigurasi yang berisi pengaturan nama titik akses (APN), memungkinkan pengguna untuk dengan mudah mengkonfigurasi pengaturan data seluler pada perangkat mereka tanpa harus memasukkan semua informasi secara manual.

    Sejauh ini baik. Namun, orang jahat secara teoritis dapat membuat file profil konfigurasi sendiri dan mendistribusikannya. Profil tersebut dapat mengonfigurasi perangkat untuk menggunakan proxy jahat atau VPN, yang secara efektif memungkinkan penyerang untuk memantau semua yang terjadi di jaringan dan mengarahkan perangkat ke situs phishing atau halaman berbahaya.

    Profil konfigurasi juga dapat digunakan untuk menginstal sertifikat. Jika sertifikat jahat dipasang, penyerang bisa secara efektif menyamar sebagai situs web aman seperti bank.

    Bagaimana Profil Konfigurasi Dapat Dipasang

    Profil konfigurasi dapat didistribusikan dalam beberapa cara berbeda. Cara yang paling memprihatinkan adalah sebagai lampiran email dan sebagai file di halaman web. Seorang penyerang dapat membuat email phishing (mungkin email phear-tombak yang ditargetkan) mendorong karyawan perusahaan untuk menginstal profil konfigurasi berbahaya yang melekat pada email. Atau, penyerang dapat membuat situs phishing yang mencoba mengunduh file profil konfigurasi.

    Ketika profil konfigurasi diunduh, iOS akan menampilkan informasi tentang konten profil dan menanyakan apakah Anda ingin menginstalnya. Anda hanya berisiko jika memilih untuk mengunduh dan memasang profil konfigurasi berbahaya. Tentu saja, banyak komputer di dunia nyata terinfeksi karena pengguna setuju untuk mengunduh dan menjalankan file berbahaya.

    Profil konfigurasi hanya dapat menginfeksi perangkat secara terbatas. Itu tidak dapat mereplikasi dirinya sendiri seperti virus atau worm, juga tidak bisa menyembunyikan dirinya dari tampilan seperti rootkit. Itu hanya dapat mengarahkan perangkat ke server jahat dan menginstal sertifikat jahat. Jika profil konfigurasi dihapus, perubahan berbahaya akan dihapus.

    Mengelola Profil Konfigurasi Terpasang

    Anda dapat melihat apakah Anda memiliki profil konfigurasi yang diinstal dengan membuka aplikasi Pengaturan di iPhone, iPad, atau iPod Touch Anda dan mengetuk kategori Umum. Cari opsi Profil di dekat bagian bawah daftar. Jika Anda tidak melihatnya di panel Umum, Anda tidak memiliki profil konfigurasi yang diinstal.

    Jika Anda melihat opsi, Anda dapat mengetuknya untuk melihat profil konfigurasi yang Anda instal, memeriksanya, dan menghapus yang tidak Anda butuhkan.

    Perusahaan yang menggunakan perangkat iOS yang dikelola dapat mencegah pengguna memasang profil konfigurasi tambahan di perangkat mereka. Perusahaan juga dapat meminta perangkat terkelola mereka untuk melihat apakah mereka memiliki profil konfigurasi tambahan yang diinstal dan menghapusnya dari jarak jauh jika diperlukan. Perusahaan yang menggunakan perangkat iOS yang dikelola memiliki cara untuk memastikan perangkat tersebut tidak terinfeksi oleh profil konfigurasi berbahaya.


    Ini lebih merupakan kelemahan teoretis, karena kami tidak mengetahui ada orang yang secara aktif mengeksploitasinya. Namun, ini menunjukkan bahwa tidak ada perangkat yang sepenuhnya aman. Anda harus berhati-hati saat mengunduh dan menginstal hal-hal yang berpotensi berbahaya, baik itu program yang dapat dieksekusi pada Windows atau profil konfigurasi di iOS.