iPhone: SMS-Sicherheitslücke von Hacker Pod2g in iOS 5 und 6 entdeckt
Alexander Trust, den 17. August 2012Der Hacker Pod2g hat eine Sicherheitslücke im SMS-Verkehr mit dem iPhone entdeckt, die eine Menge Schaden anrichten kann, weil sich sehr leicht die Rückantwort-Adresse fälschen lässt. Apple sei bereits unterrichtet, heißt es.
Relativ konkret ist Hacker Pod2g in seinem Blog-Post geworden, als er eine iOS-Sicherheitslücke beschreibt, die für den SMS-Versand relevant ist. Davon betroffen sind derzeit mindestens die aktuelle Version des mobilen Betriebssystems iOS 5 und auch spätere Versionen inklusive der iOS 6 Beta 4.
Rückantwort-Adresse manipulierbar
Er beschreibt den technischen Vorgang wie folgt: Bei der SMS-Kommunikation werden zwischen zwei Telefonen nur ein paar Bytes über das Mobilfunknetz ausgetauscht. Diese Information wird vor dem Versand in eine „Protocol Description Unit“ (PDU) konvertiert und dann über das Netzwerk der Mobilfunkanbieter transportiert. Enthalten ist zusätzlich ein Element namens „User Data Header“ (UDH). Der UDH sei nur optional, weil nicht alle Mobiltelefone etwas mit den Daten darin anfangen könnten, das iPhone aber in jedem Fall. Darin ist offenbar ein Feld vorhanden, bei dem man so etwas wie die Rückantwort-Adresse einstellen kann. Die meisten Provider, so erklärt Pod2g, würden diesen Bereich einer Text-Nachricht nicht überprüfen. Es sei grundsätzlich möglich, dass man vorgibt die Textmeldung stamme von einer bekannten Nummer, die Antwort würde unbemerkt aber an eine andere Adresse geschickt. Auf diese Weise wird auch beim Phishing mittels E-Mails versucht Personen hereinzulegen.
Beim iPhone wird den Empfängern lediglich die „Antworten an“-Adresse angezeigt und nicht die originale. Laut Pod2g stellt diese Lücke ein realistisches Sicherheitsproblem dar, weil er glaubt, dass neben einer Reihe von weiteren Sicherheitsexperten auch bereits einige „Piraten“ davon wüssten.
[via]