SMS-Spoofing-Lücke beschränkt sich auf iOS

Die vergangene Woche vom Hacker „pod2g“ gemeldete SMS-Spoofing-Lücke beschränkt sich auf iOS. AdaptiveMobile hat weiter zu dem Problem geforscht und kommt zu dem Schluss, dass sich untergeschobene Texte und Phishing-Angriffe auf dem iPhone deutlich schwerer entdecken lassen als auf Mobilgeräten mit anderem Betriebssystem.

Der Unterschied besteht darin, dass nur iOS ein Feld für „Antworten an“ zeigt, das sich missbrauchen lässt, um eine andere als die tatsächliche Absendernummer ins Blickfeld des Anwenders zu bringen. „Wir haben das unter Android, Windows Phone, BlackBerry und Symbian getestet, und die meisten ignorieren die ‚Antwort-Adresse‘ einfach oder zeigen – wie in der Spezifikation vorgesehen beide Adressen an“, schreibt Cathal McDaid in einer Mail an News.com.

„Das iPhone ist das bisher einzige Gerät, das sich nicht an die Sicherheitsempfehlungen hält. Apple hat somit eine bedeutende Schwachstelle in seinen Telefonen, mit der sich Nutzer hereinlegen lassen könnten, um etwa persönliche Daten an Hacker und Kriminelle zu senden.“ AdaptiveMobile schließt sich somit voll der ursprünglichen These von „pod2g“ an.

Das Reply-to-Feld sei eigentlich für Werbebotschaften gedacht gewesen, um Antworten an eine nur für den Versand gedachte Rufnummer zu vermeiden, schreibt Daid. Heute sei es aber üblich, dass Handys das Feld ignorierten.

Apple hatte auf Nachfragen nicht direkt reagiert, sondern der unsicheren SMS-Technik selbst die Schuld gegeben. Das Problem gäbe es gar nicht, wenn jeder iMessage verwenden würde.

[mit Material von Eric Mack, News.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago