Авторитетный хакер Pod2g, специализирующийся на "джейлбреке" iOS, рассказал об обнаружени уязвимости во всех версиях прошивки для iPhone. Злоумышленники могут воспользоваться "дырой", чтобы обмануть пользователей смартфонов Apple при помощи различных схем фишинга.
В нарушении безопасности виноват способ, которым в iOS реализована передача SMS-сообщений. Как обнаружил хакер, SMS-платформа операционной системы вместо того, чтобы показывать непосредственно номер, с которого было отправлено сообщение, отображает адрес, на который пользователь назначил отправлять ответ.
"В данной программной среде есть отдел, называющийся UDH (перенаправитель пользовательской информации). Эта система необязательна, но предоставляет большое количество продвинутых функций, с которыми совместимы не все мобильники. Одна из этих возможностей позволяет менять адрес ответа на свое сообщение. Таким образом, если человек попробует ответить на сообщение, то он отправит СМС не на номер, с которого получил его, а на тот, который указан как адрес ответа", — пишет Pod2g в своем блоге.
Так как iOS показывает именно адрес ответа, а не реальный номер, с которого было отправлено сообщение, мошенники могут отправлять вам послания, прикидываясь, скажем, банком. Варианты мошенничества по этой схеме ограничены лишь фантазией. Из-за этого хакер не рекомендует делиться важной информацией через iPhone по СМС. Кроме того, не стоит верить подозрительным сообщениям, даже если они отправлены со знакомого вам номера.
До запуска новой операционной системы iOS 6 осталось всего несколько недель. Пока прошивка находится на стадии бета-тестирования, у разработчиков есть время устранить уязвимость, защитив таким образом пользователей от фишинговых атак.
Также по теме: Россиянин научился воровать в магазине приложений Apple Владельцы iPhone с "джейлбрейком" рискуют потерять доступ к Facebook Приложения могут украсть фотографии с "айфонов" и "гуглофонов" Создан полноценный "джейлбрейк" для iPhone 4S и iPad 2
if (window.navigator.userAgent.indexOf('iPhone') > -1 || window.navigator.userAgent.indexOf('iPad') > -1 ) { document.write('') }