MACNOTES

Veröffentlicht am  17.08.12, 15:48 Uhr von  Alexander Trust

iPhone: SMS-Sicherheitslücke von Hacker Pod2g in iOS 5 und 6 entdeckt

iPhone Lock-ScreenDer Hacker Pod2g hat eine Sicherheitslücke im SMS-Verkehr mit dem iPhone entdeckt, die eine Menge Schaden anrichten kann, weil sich sehr leicht die Rückantwort-Adresse fälschen lässt. Apple sei bereits unterrichtet, heißt es.

Relativ konkret ist Hacker Pod2g in seinem Blog-Post geworden, als er eine iOS-Sicherheitslücke beschreibt, die für den SMS-Versand relevant ist. Davon betroffen sind derzeit mindestens die aktuelle Version des mobilen Betriebssystems iOS 5 und auch spätere Versionen inklusive der iOS 6 Beta 4.
 

Rückantwort-Adresse manipulierbar

Er beschreibt den technischen Vorgang wie folgt: Bei der SMS-Kommunikation werden zwischen zwei Telefonen nur ein paar Bytes über das Mobilfunknetz ausgetauscht. Diese Information wird vor dem Versand in eine “Protocol Description Unit” (PDU) konvertiert und dann über das Netzwerk der Mobilfunkanbieter transportiert. Enthalten ist zusätzlich ein Element namens “User Data Header” (UDH). Der UDH sei nur optional, weil nicht alle Mobiltelefone etwas mit den Daten darin anfangen könnten, das iPhone aber in jedem Fall. Darin ist offenbar ein Feld vorhanden, bei dem man so etwas wie die Rückantwort-Adresse einstellen kann. Die meisten Provider, so erklärt Pod2g, würden diesen Bereich einer Text-Nachricht nicht überprüfen. Es sei grundsätzlich möglich, dass man vorgibt die Textmeldung stamme von einer bekannten Nummer, die Antwort würde unbemerkt aber an eine andere Adresse geschickt. Auf diese Weise wird auch beim Phishing mittels E-Mails versucht Personen hereinzulegen.

Beim iPhone wird den Empfängern lediglich die “Antworten an”-Adresse angezeigt und nicht die originale. Laut Pod2g stellt diese Lücke ein realistisches Sicherheitsproblem dar, weil er glaubt, dass neben einer Reihe von weiteren Sicherheitsexperten auch bereits einige “Piraten” davon wüssten.

[via]
Bild: Norbert Kamil Kowaczek

 Und wie ist deine Meinung?  Schreib uns einfach!

 7 Kommentar(e) bisher

  •  MCDan sagte am 17. August 2012:

    Wenn nur die “Antworten an”-Adresse angezeigt wird und man dann auch nur an diese Adresse antworten kann, dann kann doch nicht viel passieren, oder übersehe ich hier etwas?

    Antworten 
  •  Pelle sagte am 17. August 2012:

    MCDan: Ja, Du uebersiehst, dass ich dann z.B. eine SMS an Dich verschicken koennte, die aussieht, als kaeme sie von Deiner Freundin. Weil eben nur die “Antworten an” Adresse gezeigt wird, die man manipulieren kann.

    Antworten 
  •  at sagte am 17. August 2012:

    @MCDan: Die “Antworten an” ist aber quasi nur so etwas wie das Etikett. Wenn den Nutzern “beide” angezeigt würden, also die, die im UDH noch als Empfänger angegeben wird, dann könnte man feststellen, dass die zwei nicht identisch sind.

    Und wenn ein Hacker so eine SMS verschickt, in der dann der Nutzer glaubt, er bekommt sie von seinem Freund, in Wirklichkeit wird sie aber an jemand anderen verschickt, dann kann das böse enden.

    Antworten 
  •  flomll sagte am 19. August 2012:

    @at:
    Das heißt aber, es würde eigentlich ein ziemlich simple sein das Problem zu beheben. Die ‘Message’ App muss beide Einträge jedes mal überprüfen und kann so eine Manipulation feststellen.

    Antworten 
  •  at sagte am 19. August 2012:

    @flomll: Richtig.

    Antworten 
  •  Borderliner sagte am 19. August 2012:

    Hä irgendwie verstehe ich das nicht. Was bringt es dem Hacker, wenn er als Rückantwort seine eigene Adresse eingibt? Dann kann er das doch gleich direkt verschicken. Und wenn er die Nummer einer Bank benutzen würde, würde er die Antwort nicht bekommen… Wenn ja nur die “Antworten an”-Adresse angezeigt wird sieht man doch sofort, dass das nicht die Nummer der Freundin/Bank ist. Und die eigentliche Absenderadresse kann ja nicht im UDH geändert werden. Die einzige Möglichkeit wäre in der SMS eine Email-Adresse o.ä. anzugeben.

    Antworten 
  •  at sagte am 19. August 2012:

    @Borderliner: Er hat es ja auch direkt verschickt, nur als “Antworten an”-Etikett steht dann dort “Rufnummer von Freund X”. Nur das “Antworten an” ist nicht mehr als ein Feld zur Kennzeichnung, aber ohne Nutzen für das Versenden. Du kannst als Hacker eine Nachricht verschicken, die niemand in dem Kontext entlarven kann, weil das einzige, was der Nutzer sieht ist “Antworten an”. Der Empfänger kann gar nicht wissen, dass die Meldung ein Fake ist, und von jemand anderem stammt. Es wird nirgends überprüft und aber auch nirgends angezeigt, wenn die Rücksende-Nummer und das Etikett nicht denselben Inhalt haben.

    Antworten 

Kommentar verfassen

Werbung
© 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de