[SICHERHEIT] Lücke für SMS-Spoofing in allen iOS Version
Das Problem stammt aus dem User Data Header (UDH) und dem Umgang damit durch iOS.
In the text payload, a section called UDH (User Data Header) is optional but defines lot of advanced features not all mobiles are compatible with. One of these options enables the user to change the reply address of the text. If the destination mobile is compatible with it, and if the receiver tries to answer to the text, he will not respond to the original number, but to the specified one.Most carriers don't check this part of the message, which means one can write whatever he wants in this section : a special number like 911, or the number of somebody else.
In a good implementation of this feature, the receiver would see the original phone number and the reply-to one. On iPhone, when you see the message, it seems to come from the reply-to number, and you [lose] track of the origin.
pod2g beschreibt viele Möglichkeiten, wie bösartige Dritte (TM) diese Sicherheitslücke ausnutzen könnten und welcher Schaden dabei möglich wäre. Dabei sind Dinge wie Phishing durch URLS in der SMS oder eben einfach nur allgemeiner Schaden und Vertrauensverlust für den Sender.
Meistens benötigt der bösartige Dritte allerdings Kenntnisse über den Namen und die Nummer der Person an die sie senden möchte - allerdings können auch einfach Massennachrichten an eine möglichst große Zahl ((wie bei Spam-Mails)) von Empfängern geschickt werden, sodass der eine oder andere vielleicht in die Falle tappt und der Scammer dadurch schon gewonnen hat.
(via)