日前法国越狱开发者和知名黑客 pod2g 发现在每一个版本的 iPhone 固件中(甚至包括 iOS 6 beta 4)都存在一个短信漏洞。在短信中有一部分被称作 UDH(User Data Header),它有一项功能就是让用户可以改变短信的回复地址。
当有人发出了修改过地址的短信之后,如果收到短信的设备同时支持这一功能的话,那接收者回复的短信将不会被回复到发送者的号码,而是会被回复到任意发送者设定的「回复号码」之上,这样一来诈骗者就有机可乘了(他们可以伪装成任何人、公司或是机构)。
图片转自@团长 新浪微博
正常情况下,接收者的手机上是可以看到原始的发送号码和发送者设定的「回复号码」的,不过在 iPhone 上现在还只有「回复号码」。pod2g 正在开发一款程序来证明这个漏洞的存在,同时已经在自己的 blog 上敦促苹果在推出下一代 iOS 前尽快修复这个漏洞,而主站编辑在联络苹果后获得了如下回应:
1
2
3
4
5
|
苹果非常重视产品的安全性,当用户在使用 iMessage 而非短信时苹果会对用户的号码进行核实,以此来防止诈骗行为的发生。但使用短信的话确实存在「回复号码」被诈骗者修改、利用的可能,所以我们强烈建议用户在短信中发现未知网站、号码时提高警惕。
日前pod2g已经开放该工具下载,通过该工具,黑客可以伪造他们身份,通过短信或邮件等方式,进行欺骗或钓鱼等等。
<a href=“https://github.com/pod2g/sendrawpdu” target=“_blank”>下载地址</a>
本文责任编辑:梧桐雨
<strong>补充 本站测试是不可以使用的 但是也许是我的测试方法有问题 大家下载亲测把! </strong>本文转自:FreebuF.COM,由<a title=“网络安全” href=“http://www.91ri.org/”>网络安全</a>攻防研究室(<a href=“http://www.91ri.org”>www.91ri.org</a>)<a title=“信息安全” href=“http://www.91ri.org/”>信息安全</a>小组收集整理。
|
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号