Este SMS é seu mesmo? Falha de cinco anos no iOS permite alterar número de resposta em mensagens de texto
Um hacker identificado como pod2g alega ter descoberto uma falha no SMS do iOS existente desde o lançamento do primeiro iPhone, em 2007, e que permanece sem correção até o último beta do iOS 6. Se explorada, é possível enganar alguém e se passar por outra pessoa para receber informações sensíveis via mensagens de texto. A boa e velha engenharia social.
A falha não chega a ser gravíssima porque não permite a execução remota de código e, convenhamos, SMS não é o meio mais seguro, recomendável ou mesmo comum de se transmitir informações sensíveis. O problema, porém, existe.
Cada SMS possui informações extras numa espécie de cabeçalho, o UDH (User Data Header). Se o usuário mal intencionado enviar uma mensagem em formato PDU (Protocol Description Unit) cru com o UDH alterado, é possível mudar o número de resposta, fazendo com que as mensagens de volta cheguem a um telefone diferente daquele com quem a vítima imagina estar se comunicando. É como se o número que ela vê na tela de resposta do SMS fosse uma mera máscara, já que o real, alterado pela pessoa mal intencionada, é outro, oculto no UDH.
O problema, como o pesquisador de segurança Jon Oberheide conta ao Ars Technica, não é exclusivo do iOS. Mas como o sistema móvel da Apple não mostra o número e as operadoras não costumam fazer uma verificação da autenticidade do de resposta presente no UDH, o risco passa a existir.
Em seu blog (tem uma foto super atual dos códigos da Matrix ali), pod2g lista alguns exemplos onde a falha poderia ser explorada, como no caso de uma mensagem se passando pelo seu banco pedir informações sensíveis ou levá-lo a um site, ou manipulações de todas as espécies, inclusive para gerar provas falsas. A Apple não se manifestou sobre o problema e, até agora, não se tem notícia de relatos onde essa falha foi explorada. Na dúvida, desconfie de todos sempre — principalmente de alguém perguntando a senha da sua conta via SMS. [pod2g’s iOS blog via Ars Technica. Foto: Eric Rice/Flickr]