Apple-News

iPhone-Sicherheitsproblem öffnet Tür zu SMS-Spoofing

Freitag, 17. August 2012, 10:17 Uhr PDT von Eric Slivka

iOS-NachrichtensymbolJailbreak-Hacker und Sicherheitsforscher pod2g heute hat ein neu entdecktes Sicherheitsproblem aufgedeckt in allen iOS-Versionen, die es böswilligen Parteien ermöglichen könnten, SMS-Nachrichten zu fälschen, wodurch ein Empfänger denkt, dass eine Nachricht von einem vertrauenswürdigen Absender stammt, obwohl sie tatsächlich von der böswilligen Partei stammt.





Das Problem hängt mit der Verarbeitung von UDH-Informationen (User Data Header) durch iOS zusammen, einem optionalen Abschnitt einer Textnutzlast, mit dem Benutzer bestimmte Informationen angeben können, z. Die Verarbeitung dieser optionalen Informationen durch das iPhone könnte die Empfänger gezielten SMS-Spoofing-Angriffen aussetzen.

In der Text-Payload ist ein Abschnitt namens UDH (User Data Header) optional, definiert jedoch viele erweiterte Funktionen, mit denen nicht alle Mobiltelefone kompatibel sind. Eine dieser Optionen ermöglicht es dem Benutzer, die Antwortadresse des Textes zu ändern. Wenn das Zielhandy damit kompatibel ist und der Empfänger versucht, auf den Text zu antworten, antwortet er nicht auf die ursprüngliche Nummer, sondern auf die angegebene.



Apple Watch ist immer im Display

Die meisten Fluggesellschaften überprüfen diesen Teil der Nachricht nicht, was bedeutet, dass man in diesen Abschnitt schreiben kann, was er will: eine spezielle Nummer wie 911 oder die Nummer von jemand anderem.

Bei einer guten Implementierung dieser Funktion würde der Empfänger die ursprüngliche Telefonnummer und die Antwort sehen. Wenn Sie auf dem iPhone die Nachricht sehen, scheint sie von der Antwortnummer zu stammen, und Sie [verlieren] den Ursprung.

pod2g zeigt verschiedene Möglichkeiten auf, wie böswillige Parteien diesen Fehler ausnutzen könnten, darunter Phishing-Versuche, die Benutzer mit Websites verlinken, die persönliche Informationen sammeln, oder Spoofing von Nachrichten, um falsche Beweise zu erstellen oder das Vertrauen eines Empfängers zu gewinnen, um weitere schändliche Maßnahmen zu ermöglichen.

In vielen Fällen müsste die böswillige Partei den Namen und die Nummer eines vertrauenswürdigen Kontakts des Empfängers kennen, damit ihre Bemühungen erfolgreich sind eine gemeinsame Bank oder ein anderes Institut. Da den Empfängern jedoch die Antwortadresse angezeigt wird, könnte ein Angriff durch einfaches Antworten auf die Nachricht entdeckt oder vereitelt werden, da die Antwort an den vertrauten Kontakt und nicht an den böswilligen Kontakt gesendet wird.