Újabb biztonsági rés az iOS-ben

2014. augusztus 25.
7281
Advertisement
Figyelem! Ez a hír már több, mint egy éves! A benne lévő információk elavultak lehetnek!
Figyelem! Ez a hír a régi androgeek rendszerből lett átmentve, ezért képek és szövegformázások hiányozhatnak belőle!
Hanziness profilja, adatai
Hanziness
Ezúttal hackerek arra jöttek rá, hogy hogyan indíthatnak hívást valaki iPhone-járól anélkül, hogy az illető tudna róla.

Az "exploit", vagyis a rés kihasználása egy igen egyszerű alapon nyugszik, amit már Androidon korábban befoltoztak (ott is kihasználták), de úgy tűnik az Apple és a platformja fejlesztői még mindig nem jutottak el odáig, hogy egy ilyet befoltozzanak.

A probléma abból adódik, hogy bármilyen üzenetküldő alkalmazásból (Facebook Messenger, Google+, GMail) ha az áldozat egy ügyesen kódolt telefonszám-hivatkozást kap ("tel" prefixummal hívószámként kezelik a készülékek a hivatkozásokat), akkor az az üzenet megnyitásakor rögtön hívást kezdeményez a kapott telefonszámra.

Ami még nagyobb gondot okoz, hogy ezt el lehet játszani bármilyen telefonszámmal, azaz akár külföldi, emelt díjasokkal is, ez esetben ha a felhasználó nem jön rá időben a "trükkre", elég sokba kerülhet.

A rés "tel" webhandleres kihasználásáról Andrei Neculaesei fejlesztő írt, ő is megjegyezte, hogy az így küldött "rosszindulatú üzenet" a megnyitás pillanatában hívást kezdeményez.

Ugyan ezt a rést az alkalmazásokba épített megfelelő biztonsági kapuk használatával be lehet foltozni (az iOS-es Safari böngésző egy ilyen hivatkozásra való kattintáskor megkérdezi, hogy tényleg hívást szeretnénk-e indítani), mégis csak biztonságosabb lenne, ha maga az Apple tette volna meg (akkor nem kellene minden alkalmazásfejlesztőnek maga megcsinálnia a saját kis javítását).

Addig is az iPhone tulajdonosoknak azt tudjuk javasolni, hogy legyenek óvatosak az üzenetküldő alkalmazások használatakor (pláne ha ismeretlenektől kapnak üzenetet), ez már nem az első alkalom (sőt...), hogy valamit ki lehet használni a platformon.
nincs még hozzászólás