Известный хакер и исследователь безопасности pod2g сегодня раскрыл новую уязвимость во всех версиях iOS, которая позволяет злоумышленникам подделывать SMS-сообщения, заставляя получателя думать, что сообщение пришло от доверенного отправителя, хотя на самом деле оно было отправлено злоумышленником.
Проблема связана с обработкой iOS информации из User Data Header (UDH) — необязательного раздела текстовой полезной нагрузки, который позволяет пользователям указывать определенную информацию, например, изменять номер для ответа на сообщение, отличный от номера отправителя. Обработка этого необязательного поля в iPhone может сделать получателей уязвимыми для целевых атак с подделкой SMS.
В текстовой полезной нагрузке есть необязательный раздел под названием UDH (User Data Header), который определяет множество расширенных функций, несовместимых со всеми мобильными устройствами. Одна из этих опций позволяет пользователю изменить адрес для ответа на текст. Если мобильное устройство получателя совместимо с этой функцией, и если получатель попытается ответить на текст, он ответит не на исходный номер, а на указанный.
Большинство операторов связи не проверяют эту часть сообщения, что означает, что кто угодно может написать в этом разделе все, что угодно: специальный номер, такой как 911, или номер кого-то другого.
При хорошей реализации этой функции получатель увидит исходный номер телефона и номер для ответа. На iPhone, когда вы видите сообщение, кажется, что оно пришло с номера для ответа, и вы [теряете] связь с источником.
pod2g выделяет несколько способов, которыми злоумышленники могут использовать этот недостаток, включая фишинговые попытки, перенаправляющие пользователей на сайты, собирающие личную информацию, или подделку сообщений с целью создания ложных доказательств или получения доверия получателя для дальнейших злонамеренных действий.
Во многих случаях для эффективности своих действий злоумышленнику потребуется знать имя и номер доверенного контакта получателя, но пример с фишингом показывает, как злоумышленники могут использовать широкие методы, надеясь заманить пользователей, выдавая себя за обычный банк или другое учреждение. Однако, поскольку получатели видят адрес для ответа, атаку можно обнаружить или предотвратить, просто ответив на сообщение, так как ответное сообщение уйдет доверенному контакту, а не злоумышленнику.