Nunca confíes en los mensajes SMS de tu iPhone

Hace unos días pod2g alertaba sobre una vulnerabilidad que afecta a todas las versiones de iOS (incluso la beta 4 de iOS 6) que podría permitir a un atacante falsificar la dirección de un remitente a la hora de responder mensajes de texto SMS.

Esto es debido a que un iPhone no muestra en su interfaz de mensajes la dirección de respuesta especificada en la cabecera de datos del usuario (UDH). Con ésto podríamos decidir ser muy malos y por ejemplo intentar lucrarnos escribiendo mensajes desde un número cualquiera con un número de respuesta 905 u otro SMS Premium. La víctima respondería al número de la SIM remitente pero realmente estaría mandado el mensaje al número de tarificación adicional...

Lo único que necesitamos es un módem 3G, una cuenta y un gateway SMS y crearnos nuestro mensaje raw en modo PDU (Protocol Description Unit), especificando en la cabecera UDH nuestra maligna dirección de respuesta con un número con formato internacional. 


Por ejemplo el siguiente mensaje PDU:

0691461206600041000A81515555555500002F06220404819999C472FBED9ED3E5617AF
AED06BDCD203ABA0C82BFC9B23328FD9C82A6CD2908FD669701

enviaría el texto “Demonstration of the pod2g iOS SMS hole” al número +1555555555 (falso) con la dirección de respuesta 9999.


Para codificar estos mensajes podemos utilizar herramientas como PDUSpy que nos facilitarán enormemente la vida...

La solución que propone Apple: usar iMessage :-S

Comentarios