IMessage lekt gevoelige informatie uit door linkpreviews sinds update
Gepubliceerd op 11 oktober 2016
Het Britse beveiligingsbedrijf The Antisocial Engineer meldt dat iMessage sinds een update de links in sms-berichten automatisch laadt met een preview. Hierdoor zou het mogelijk zijn via een bericht gevoelige informatie te achterhalen, bijvoorbeeld het ip-adres van de gebruiker.
Normaal gesproken moet een gebruiker eerst zelf op de koppeling klikken, maar dat is volgens het bedrijf sinds de update niet meer nodig. Daardoor zou Apple gebruikers de keuze ontnemen om wel of niet op een link te klikken. Een aanvaller kan een dergelijke link gebruiken om waardevolle informatie voor een gerichte phishing-aanval te verzamelen. Zo kan hij bijvoorbeeld het browsertype van de iMessage-gebruiker achterhalen.
Het bedrijf geeft wel te kennen dat deze informatie niet veel waarde heeft, omdat de meeste iMessage-gebruikers Safari als browser hebben. Hetzelfde geldt voor informatie over het toesteltype, die ook op andere manieren te achterhalen is. Waar het de onderzoekers van het bedrijf echter om gaat, is dat het ip-adres te achterhalen is, zolang het toestel niet gebruikmaakt van wifi. Aan de hand daarvan kan een aanvaller dan weer de provider achterhalen.
Het ip-adres maakt de gebruiker ook kwetsbaar voor een zogenaamde sim swap fraud, waarmee kwaadwillenden een telefoonnummer zouden kunnen overnemen. Is het toestel verbonden met wifi, dan kan een aanvaller aanvullende informatie achterhalen aan de hand van het thuis-ip-adres, zoals een inschatting van de locatie en informatie over de provider van de gebruiker, zo stelt het bedrijf.
Door: Tweakers