Sendrawpdu – утилита для тестирования SMS-уязвимости на iPhone 4

Накануне хакер Pod2g заявил об обнаруженной уязвимости на iPhone, позволяющая злоумышленникам осуществлять подмену номера во входящем текстовом сообщении. А уже сегодня Pod2g опубликовал небольшое приложение под названием Sendrawpdu, позволяющее всем желающим убедиться, что баг действительно существует. Загрузить утилиту, предназначенную для iPhone 4, можно бесплатно из репозитория на сервисе Github.

Напомним, хакер Сирил, известный в джейлбрейк среде как Pod2g, обнаружил в программном обеспечении iPhone уязвимость, с помощью которой злоумышленники могут осуществлять фишинговые SMS-атаки с подменой обратного адреса. Таким образом, абонент отправляет сообщение не на номер, отображающийся в телефоне, а на номер мошенников.

Разработчик не рекомендует делится важной информацией по SMS. Кроме того, не стоит верить подозрительным сообщениям, даже если отправлены они со знакомого номера.

По словам Сирила, уязвимы все поколения iPhone, в том числе, и на платформе iOS 6b4. И пока финальная версия iOS 6 не вышла, у разработчиков есть время устранить изъян, дабы защитить пользователей от фишинговых SMS-атак.





Условия публикации комментариев. Cообщение будет размещено после просмотра модератором

Оставить комментарий