Le développeur Pod2g est déjà connu pour sa participation aux efforts de développement d"une méthode de jailbreak sur les dernières versions d'iOS. Celle-ci exploite des failles dans la plate-forme et elles sont habituellement tenues aussi secrètes que possible pour éviter qu'Apple ne les repère et déploie un correctif.

Cette fois, Pod2g avertit le groupe de Cupertino de l'existence d'une faille qui peut aider à maquiller un SMS comme s'il provenait d'un expéditeur légitime mais dont la réponse est envoyée à un autre numéro. Le développeur note que cette faille est toujours présente dans iOS 6 beta 4 et appelle Apple à fournir un correctif avant le lancement de la version finale d'iOS 6, prévu cet automne.

iPhone 4S  


Cette faiblesse est en fait liée à un élément du protocole SMS, à savoir une brique d'en-tête UDH ( User Data Header ) qui donne parmi ses options la possibilité de modifier le numéro vers lequel une réponse au SMS sera envoyée. Elle n'est donc pas vraiment spécifique à iOS mais elle pourrait très bien servir à des fins de phishing, de faux positif ou de manipulation.

Pod2g propose comme palliatif d'afficher à la fois le numéro de l'expéditeur du SMS et celui vers lequel sera envoyé la réponse. S'ils diffèrent, la méfiance est de mise, d'autant plus que la plupart des opérateurs ne prennent pas la peine de vérifier l'en-tête UDH et ce qui s'y trouve, précise-t-il.

Source : Blog Pod2g