iPhone & iPad

Pod2g обнаружил серьезную уязвимость в SMS-приложении на iPhone

Один из самых известных в джейлбрейк-среде разработчиков Pod2g снова заставил говорить о себе. В своем блоге хакер написал об уязвимости, обнаруженной им в операционной системе iOS. Баг имеет отношение к штатному приложению для работы с текстовыми сообщениями.

У себя на сайте Pod2g подробно описал работу уязвимости и пообещал выпустить программное обеспечение, позволяющее воспроизвести ее для любого iPhone.

«Текстовое сообщение, по сути, это несколько байт данных, которыми обмениваются два сотовых телефона при помощи оператора сотовой связи. Когда пользователь отправляет SMS, она конвертируется мобильным устройством в формат PDU (Protocol Description Unit) и передается в сеть.

В этом формате есть раздел UDH (User Data Header), который позволяет добавлять к сообщению ряд дополнительных параметров, которые воспринимают не все мобильники. Один из них дает возможность изменять обратный адрес отправителя. Если мобильное устройство поддерживает этот параметр и абонент ответит на SMS, то сообщение уйдет не на тот номер, с которого она пришла, а на совершенно другой».

По словам эксперта, на iPhone пользователь видит только тот номер, с которого пришла «смска», а параметр для отправки остается скрытым. Таким образом, говорит Pod2g, приложение Сообщения в iOS позволяет достаточно просто провести фишинговую SMS-атаку с подменой обратного адреса.

Данная дыра безопасности существует на iPhone с первой версии прошивки и вплоть до iOS 6 beta 4, отмечает хакер. Он уже сообщил о ней в Apple и как предполагает, в финальной версии новой прошивки уязвимость будет закрыта.

6 комментариев

Написать комментарий