前幾天我們在微博上提到越獄大神 Pod2g 發(fā)現(xiàn)了 iOS 平臺的一個嚴(yán)重短信漏洞,今天他通過博客介紹了這一漏洞,并表示從 iPhone 一代開始到最新的 iOS 6 Beta 4 都存在這個漏洞,希望蘋果能夠盡快修復(fù)。也告知用戶不要輕易相信短信內(nèi)容。下面是他博客內(nèi)容的摘錄:
在傳送的文本信息中,有一部分稱為 UDH (User Data Header,用戶數(shù)據(jù)頭),雖然這是個可選項,但它定義了很多并非兼容所有移動平臺的高級功能。其中一個功能就是讓用戶能夠修改文本信息的回復(fù)地址。如果目標(biāo)移動平臺恰好兼容這一功能,并且信息的接收者嘗試回復(fù)了這個信息,那么他不會將信息回復(fù)到原來的號碼上,而是會被回復(fù)到一個特定的號碼上。

絕大多數(shù)的運(yùn)營商都不會檢查這部分內(nèi)容,也就意味著有人可以在這里寫下任何他想寫的內(nèi)容:比如一個像110這樣的特定號碼,或者其他你某個好友的電話號碼。該功能一個好的實踐是信息接收者可以看到原始的電話號碼和用”回復(fù)給”的那個人;但在 iPhone 上你只能看到信息來自于用”回復(fù)給”的那個人,而無法跟蹤到信息的原始來源。
那么這會導(dǎo)致什么問題呢?
- 黑客可以偽裝成銀行給用戶發(fā)短信詢問一些隱私信息,或者讓用戶點擊釣魚網(wǎng)站鏈接;
- 黑客可以發(fā)送一個虛假短信到你的手機(jī)上,并以此來作偽證;
- 其他一切你能想到的一切風(fēng)險。
蘋果回應(yīng)iPhone短信漏洞是協(xié)議問題
昨天我們報道了 iPhone 上的短信功能有個很嚴(yán)重的安全漏洞,今天蘋果通過發(fā)給 Engadget 的一份聲明對此事做出了回應(yīng)。有意思的是,蘋果的聲明似乎暗示這是短信協(xié)議的的問題,而根據(jù) Pod2g (之前)的說法,這應(yīng)該是一個蘋果自己就能夠修復(fù)的問題。下面是聲明內(nèi)容:
蘋果向來非常重視安全問題,當(dāng)使用 iMessage 而不是普通短信服務(wù)的時候,地址是經(jīng)過防止這種欺騙攻擊驗證的。普通短信服務(wù)的局限之一就是它能夠?qū)в袀卧斓刂返男畔l(fā)送到任何手機(jī),因此我們強(qiáng)烈建議用戶通過短信被引導(dǎo)至一個未知網(wǎng)站或地址時要特別小心。
不過根據(jù) Engadget 的報道來看,這個問題確實不僅僅是 iPhone 的問題,其他手機(jī)也同樣有這個問題(可見問題確實出在短信協(xié)議本身)。那么,這個問題到底蘋果能不能修復(fù)呢?或許發(fā)現(xiàn)這個問題的越獄大神 Pod2g 能夠在近期給我們答案。
