One of these options enables the user to change the reply address of the text. If the destination mobile is compatible with it, and if the receiver tries to answer to the text, he will not respond to the original number, but to the specified one.(強調は引用者による)
とあります。 これって、iOSはE-MailのReply-To:相当を送信者(Form: or Sender:)として表示するって事では? だとする
どこの研究者とかソースの大本が不明 (スコア:0)
” AppleのiOSのセキュリティに詳しい著名な研究者 “ というのは誰で、その問題を記したブログを読んでみたいが、大本の情報が記されていないのは情報として価値が薄い。
Facebookの送信者偽装の問題はどうなっているのか
http://www.msng.info/archives/2012/08/fake-facebook-massage-sender.php [msng.info]
Re:どこの研究者とかソースの大本が不明 (スコア:1)
一応元のitmediaの記事にpod2gさんだという事は書いてあって、pod2gで検索すると件のブログが出ますね。
SMSの脆弱性にに言及した記事はコレ。
http://www.pod2g.org/2012/08/never-trust-sms-ios-text-spoofing.html [pod2g.org]
Re: (スコア:0)
検索しなくても、ITmediaの記事の関連リンクにありますがな。
以下、引用(リンクは未再現)
pod2gは「この脆弱性については既に他のセキュリティ研究者も知っているとの確信があり、犯罪集団にも知られていることを危惧する」と述べ、AppleがiOS 6の正式リリースまでに問題を解決してくれることを望むと記している。
関連キーワード
iOS | 脆弱性 | 研究者
関連記事
Appleが「iOS 5.1.1」をリリース、深刻な脆弱性に対処
Apple、iOS 5.1ではセキュリティの脆弱性も多数解決
AppleがiOSのアップデートを公開、脱獄ツールに利用の脆弱性に対処
関連リンク
pod2g's iOS blog
Copyright© 2012 ITmedia, Inc. All Rights Reserved.
Re: (スコア:0)
あら本当だ…すみません。
Re:どこの研究者とかソースの大本が不明 (スコア:1)
Re: (スコア:0)
ざらっと読んだだけなので誤読しているかもしれませんが……
・SMSの宛先は基本的に電話番号。
・しかし、UDH(User Data Header)というオプションの拡張ヘッダに送信元番号を格納することができ、偽造可能。
・ほとんどのキャリアは、UDHをチェックしていない。
・iOSはUDHの送信元番号を表示し、しかも元の電話番号を確認する術がない。
という感じのようです。
Re: (スコア:0)
・iOSはUDHの送信元番号を表示し、しかも元の電話番号を確認する術がない。
とあります。
これって、iOSはE-MailのReply-To:相当を送信者(Form: or Sender:)として表示するって事では?
だとする
Re: (スコア:0)
>・ほとんどのキャリアは、UDHをチェックしていない。
そうでもなさそうな情報もあるので、現状どうなってるんでしょうね。
http://news.mynavi.jp/news/2012/08/20/038/ [mynavi.jp]
> 一方で、脆弱性が存在してもなりすまし攻撃が成功する可能性は低いと見る専門家もいる。
>通信キャリアの多くがSMSメッセージを通じた攻撃への対策をすでに講じており、
>PCWorldの取材に対してLookout Mobile SecurityのDerek Halliday氏は
>「米国とカナダの携帯電話で、このように偽装したメッセージがユ