Pod2G: scoperta una vulnerabilità negli SMS su iOS [AGGIORNATO]

In questi giorni pod2g, uno degli hacker più famosi nel campo del jailbreak e della sicurezza iOS, ha pubblicato un tweet in cui annuncia di aver trovato un bug collegato agli SMS di iOS; il problema è stato riscontrato in tutte le versioni del sistema operativo mobile, compresa la beta 4 di iOS 6.

La sicurezza di iOS sta attraversando un gran brutto periodo, in questi giorni pod2g, uno degli hacker più famosi in materia di jailbreak e di sicurezza iOS, pare abbia scoperto una vulnerabilità negli SMS su iOS. Lo ha comunicato con un tweet sul proprio profilo di Twitter e poi con un post più dettagliato sul proprio blog.

Senza addentrarci in discorsi troppo tecnici (per leggere l’intero resoconto dell’hacker collegatevi a questo link), il problema esiste nella gestione dei dati contenuti all’interno del payload di ogni SMS ricevuto/inviato dal vostro device, nello specifico all’interno della sezione UDH (User Data Header) relativa al mittente del messaggio. All’interno della suddetta sezione, gestita direttamente dal sistema operativo, è contenuto il numero reale di chi ha inviato il messaggio con inoltre la possibilità di inserire un numero aggiuntivo da utilizzare nel caso in cui il numero primario non fosse disponibile.

Se la gestione dei dati fosse eseguita in maniera corretta sarebbe possibile visualizzare entrambe i numeri, ma, secondo quanto scoperto da pod2g, questo non avviene. Nella schermata dell’utente viene visualizzato solamente il dato memorizzato nel campo ‘Rispondi’, non riportando effettivamente le informazioni di chi ha inviato il messaggio. Una simile vulnerabilità potrebbe essere utilizzata da malfattori per azioni di pishing, ovvero potrebbero inviare SMS fingendosi banche, poste o altri uffici, con l’unico scopo di rubare i dati personali dell’utente.

La speranza è che questo problema venga risolto al più presto, nel frattempo ricordatevi di non fidarvi mai di SMS o email in cui sono contenuti link a pagine dove inserire i vostri dati sensibili.

AGGIORNAMENTO: Con un nuovo post sul proprio blog pod2g offre l’opportunità ai possessori di un iPhone 4 di verificare di persona le precedenti affermazioni. Ecco allora che potrete scaricare sendrawpu direttamente da github (questo il link).

Con un iPhone 4 e questo semplicissimo codice è possibile verificare sul proprio dispositivo l’esistenza del bug in maniera completamente gratuita. Il sistema provvederà a mostrarvi le difficoltà nella gestione dei dati contenuti all’interno del payload di ogni SMS ricevuto.

[via]

HotAcquista iPhone 15 su Amazon!
News