1. #1
    Avatar von Roxithro
    Registriert seit
    19.11.2011
    Beiträge
    1.126
    Thanked 1.180 Times in 863 Posts

    Standard Brisante Sicherheitslücke bei iOS-SMS System

    Eine sehr besorgniserregende Nachricht erreichte uns vor wenigen Tagen. Laut dem Sicherheitsexperten Pod2g soll es eine große Sicherheitslücke unter iOS geben. Die Gefahr ist groß- so können einem sogar falsche Beweise von Kriminellen untergejubelt werden…

    Manipulation des Adressaten möglich

    In seinem Blog schrieb Pod2g, dass bei einer Antwort auf eine SMS der Adressat manipuliert werden kann. So kann eine Antwort auf eine SMS im bekannten PDU-Format an fremde Zieladressen umgeleitet werden. Diese bedenkliche Sicherheitslücke soll es von der ersten iOS Version bis zu Apple’s zukünftigen Betriebssystem iOS 6 geben.

    Doch das ist nur die Spitze des Eisberges!

    Laut Pod2g könnte zum Beispiel die Rückantwort auf eine Nachricht der eigenen Bank oder einer Organisation bei einem Kriminellen landen, statt beim ursprünglich geplanten Absender. Auf diese Weise könnten die Kriminellen unentdeckt beliebige Daten abgreifen. Zudem sieht er weiterhin die Gefahr, dass über solche Nachrichten sogar gefälschte Beweise untergejubelt werden könnten.

    Aber wo steckt der Fehler?

    Die Sicherheitslücke scheint ein sehr komplexer Fehler zu sein, doch vermutlich soll er im Header der SMS stecken, also im Bereich der User Data Header. Dort kann man eigene Optionen einstellen – wie zum Beispiel die Veränderung der Antwort-Telefonnummer. Dies könnten kriminelle ausnutzen. Denn die auf dem iPhone angezeigte Nummer muss dabei nicht mit der Rufnummer der Antwort übereinstimmen.

    Aber das Problem an der ganzen Sache ist, dass es für die Lücke in den iPhone’s bereits frei zugängliche Tools im Internet geben soll.

    Doch was nun? Wie soll man sich verhalten?

    Apple wurde von Pod2g kontaktiert, Sie sollten das Problem unter iOS 6 gefälligst schnellstmöglich beheben. Beim IT-Giganten wird das Problem aber nur als relativ geringfügig eingestuft. Jedoch haben sie zwei Tipps parat: Zum einen auf iMessage umsteigen, denn hier werden die Adressen sorgfältig überprüft. Zum anderen sollte man vorsichtig sein, wenn die SMS auf eine Homepage führt.

    Die Nachricht dürfte einem kalt den Rücken runterlaufen und für jedem iOS Nutzer ein echter Schock sein. Hoffen wir, dass dieses Problem unter iOS 6 doch noch gelöst wird…


    Quelle, Facebook.

  2. #2
    Avatar von Mentos
    Registriert seit
    18.11.2011
    Beiträge
    451
    Thanked 498 Times in 240 Posts

    Standard AW: Brisante Sicherheitslücke bei iOS-SMS System

    Zitat Zitat von http://www.giga.de/smartphones/iphone-4s/news/apple-uber-sms-sicherheitslucke-kunden-sollen-imessage-benutzen/
    Die Sicherheitslücke, über die der Hacker pod2g in seinem Blog schreibt, betrifft den Umgang des iPhones mit dem SMS-Protokoll: Ähnlich wie die “Antworten an”- oder “Reply to”-Adresse, die sich für E-Mails festlegen lässt, können Absender einer SMS festlegen, an welche Nummer der Empfänger antworten können soll. Das iPhone zeigt beim Empfang der SMS aber nur diese eine Nummer an – so dass es aussieht, als stamme die SMS in jedem Fall von dieser Nummer selbst. Allerdings ist das nicht nur beim iPhone, sondern auch vielen anderen Geräten der Fall.
    Da ist es noch einen Hauch genauer erklärt!
    „Es sind nicht unsere Fähigkeiten, die zeigen, wer wir wirklich sind, es sind unsere Entscheidungen.“
    - Albus Dumbledore, Harry Potter 2


    /guestchat registerGuest

  3. #3
    Avatar von Ta1lor
    Registriert seit
    15.11.2011
    Beiträge
    767
    Thanked 832 Times in 435 Posts

    Standard AW: Brisante Sicherheitslücke bei iOS-SMS System

    Exkurs: Versenden von Kurznachrichten mittels PDU
    More on the SMS PDU
    Open SMPP Erlang Library
    PDUSpy
    SMS messages and the PDU format

    Dort noch ein paar Informationen wie das Ganze funktionieren kann, bzw. wie SMS allgemein aufgebaut sind.
    Ich habe das mal mit seinem Source dort ausprobiert und mir ein PDU String zusammengebaut, das funktioniert wirklich.

    Hier übrigens die richtige Quelle: http://www.pod2g.org/2012/08/never-t...-spoofing.html
    Geändert von Ta1lor (25.08.2012 um 02:40 Uhr)

Ähnliche Themen

  1. Kritische Sicherheitslücke in OpenSSL
    Von xOneDirectionx im Forum Server-Administration
    Antworten: 4
    Letzter Beitrag: 10.04.2014, 17:20
  2. Codesperre: Sicherheitslücke mit iOS 6.1.3 geschlossen
    Von Devon im Forum IT & Technik News
    Antworten: 3
    Letzter Beitrag: 20.03.2013, 15:03
  3. Antworten: 1
    Letzter Beitrag: 15.02.2013, 16:58
  4. Sicherheitslücke auf made-e.com
    Von DMW007 im Forum Hosting
    Antworten: 1
    Letzter Beitrag: 24.04.2012, 18:48
Diese Seite nutzt Cookies, um das Nutzererlebnis zu verbessern. Klicken Sie hier, um das Cookie-Tracking zu deaktivieren.