| 0 |
|
Как сообщают эксперты безопасности, обнаруженная 17 августа 2012 г. в мобильной платформе Apple iOS уязвимость pod2g позволяет хакерам отправлять сообщения от имени пользователя аппарата. С помощью этой уязвимости можно организовать фишинговые атаки через SMS.
При отправке SMS в части заголовка содержатся данные о номере, с которого оно отправляется. Но есть еще UDH (User Data Header), который настраивать не обязательно — в нем можно задать другой адрес, на который будет отправлен ответ на данное сообщение (поле Reply To). Некоторые мобильные платформы отображают в окне сообщения оба поля с телефонными номерами, тогда у внимательного пользователя появляется шанс заметить, что его ответ будет отослан не на номер исходного отправления. Apple iOS отображает только адрес поля Reply To и только туда отправляет ответ.
Если хакеру известен, например, номер телефона обслуживающего банка или другого финансового учреждения, он может послать на iPhone сообщение, как будто исходящее из номера этой организации, и пользователь iPhone будет уверен, что SMS пришел из легитимного источника. Соответственно, пользователь с большей вероятностью переходит по содержащейся в сообщении ссылке или подтверждает запрос на получение персональных данных, которыми он обычно не делится.
Как сообщает Engadget, в компании Apple уже известно о проблеме, и если вместо SMS использовать iMessage, система проверит адреса и таким образом защитит от подобной атаки. К сожалению, iMessage не достаточно гибкая и работает только с устройствами iOS. Apple информирует пользователей об опасности, которым они подвергаются, переходя по содержащимся в SMS ссылках или отсылая сообщения на указанные там адреса.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

