
Cuando el cliente de correo Mail intente componer el mensaje, realizará una petición Http GET al servidor para cargar la imagen vinculada dejará información sensible al atacante, tal como:
- La dirección IP desde la que está conectado: Esta dirección IP puede utilizarse en servicios de Geolocalización de IP para averigüar la ubicación física de la persona que está leyendo el mensaje de correo electrónico.
![]() |
Figura 1: IP de iPad, dispositivo, versión de iOS y motor de AppleWebkit |
- La versión exacta del software que corre en iOS: El USER-AGENT que utiliza el cliente Mail para solicitar el archivo y componer el mensaje da demasiada información, como por el ejemplo el dispositivo, indicando que es un iPad, la versión concreta de iOS y la compilación del motor Webkit.
- La operadora de comunicaciones: Si el cliente Mail de iOS se conecta a Internet a través de una operadora GPRS/3G, el atacante podrá conocer cuál es la operadora, ya que la dirección IP estará registrada a nombre de un operador de comunicaciones concreto.
![]() |
Figura 2: Geo-posicionamiento de dirección IP y búsqueda de proveedor |
Además, como comenta Chema Alonso en su artículo, este comportamiento puede ser utilizado para forzar a la víctima a hacer peticiones que pueden resultar ser ataques contra sistemas vulnerables.
![]() |
Figura 4: Opción a deshabilitar |
Es decir, el funcionamiento esperado sería bloquear la carga de imágenes y luego, poder decidir cargarlas en un correo concreto desde el cliente Mail, pero no hay suerte.
No hay comentarios:
Publicar un comentario