Apple Nyheder

iPhone-sikkerhedsproblem åbner dør til sms-spoofing

Fredag ​​den 17. august 2012 kl. 10:17 PDT af Eric Slivka

ios beskeder ikonJailbreak hacker og sikkerhedsforsker pod2g i dag afslørede et nyligt opdaget sikkerhedsproblem i alle versioner af iOS, der kunne tillade ondsindede parter at forfalske SMS-beskeder, hvilket får en modtager til at tro, at en besked kom fra en betroet afsender, mens den faktisk kom fra den ondsindede part.





Problemet er relateret til iOS's håndtering af User Data Header-oplysninger (UDH), en valgfri sektion af en tekstnyttelast, der giver brugerne mulighed for at specificere visse oplysninger, såsom at ændre svar-til-nummeret på en besked til noget andet end afsendernummeret. iPhones håndtering af disse valgfrie oplysninger kan efterlade modtagere åbne for målrettede SMS-spoofing-angreb.

I tekstens nyttelast er en sektion kaldet UDH (User Data Header) valgfri, men den definerer mange avancerede funktioner, som ikke alle mobiler er kompatible med. En af disse muligheder gør det muligt for brugeren at ændre tekstens svaradresse. Hvis destinationsmobilen er kompatibel med den, og hvis modtageren forsøger at svare på teksten, vil han ikke svare på det originale nummer, men på det angivne.



hvordan man sætter apps tilbage på startskærmen

De fleste udbydere tjekker ikke denne del af beskeden, hvilket betyder, at man kan skrive, hvad han vil i denne sektion: et specielt nummer som 911 eller nummeret på en anden.

I en god implementering af denne funktion vil modtageren se det originale telefonnummer og svar-til-nummeret. På iPhone, når du ser beskeden, ser den ud til at komme fra svarnummeret, og du [mister] overblikket over oprindelsen.

pod2g fremhæver flere måder, hvorpå ondsindede parter kunne drage fordel af denne fejl, herunder phishing-forsøg, der linker brugere til websteder, der indsamler personlige oplysninger eller spoofing-beskeder med det formål at skabe falske beviser eller vinde en modtagers tillid til at muliggøre yderligere slem handling.

I mange tilfælde skal den ondsindede part kende navnet og nummeret på en betroet kontakt til modtageren, for at deres indsats kan være effektiv, men phishing-eksemplet viser, hvordan ondsindede parter kunne kaste brede net i håb om at fange brugere ved at foregive at være en fælles bank eller anden institution. Men da problemet resulterede i, at modtagere fik vist svar-til-adressen, kunne et angreb opdages eller forpurres blot ved at svare på beskeden, da returmeddelelsen ville gå til den velkendte kontakt i stedet for den ondsindede.