Brese de securitate vechi in haine noi: Messages din iOS este vulnerabil la spoofing

14

 

Modificarea campurilor numarului de telefon al expeditorului a fost privita ca o problema de securitate inca de la sfarsitul anilor ’90, protocolul de transmitere neavand un algoritm de verificare. Acest mod de manipulare a campului expeditorului este deseori folosit in mod legal si justificat de foarte multe servicii online, cum ar fi Google sau Skype, sau de catre solutiile software corporate gateway, insa poate suscita si interesul infractorilor.

Pe langa campul numarului expeditorului, serviciile de mesagerie text permit si definirea arbitrara a unor alti parametri, cum ar fi, important pentru cazul de fata, sectiunea “reply-to”, care ofera posibilitatea setarii unui alt numar de telefon pe care utilizatorul il va apela in cazul in care va raspunde la mesaj sau va prelua numarul telefonic pentru un apel. Si aici a fost descoperita problema din cadrul sistemului de operare iOS.

Atunci cand un terminal Apple primeste un mesaj text caruia i s-a definit o inregistrare “reply-to”, Messages va afisa doar continutului acestui camp ca sursa a mesajului si va ignora complet numarul de telefon sau continutul ASCII al campului “expeditor”. Un atacator va putea trimite astfel mesaje de scam sau phising folosind pentru campul “reply-to” numarul sau adresa unor companii sau institutii importante iar utilizatorul va putea fi pacalit sa deschida adrese URL periculoase.

Apple a luat la cunostinta si a admis aceasta problema, sugerand-le utilizatorilor sa foloseasca serviciul iMessage, care face o verificare a expeditorului, acesta neputand insa suplini mesageria text deoarece este compatibil doar cu terminalele iOS. O solutie reala ar fi actualizarea versiunilor sistemelor de operare iOS inca suportate prin afisarea concomitenta a ambelor campuri, si “expeditor” si “reply-to”, insa Apple nu a anuntat nimic in aceasta directie.

 

Sursa: orange