El cliente Mail que viene con iOS, por defecto tiene configurada la opción de cargar imágenes en mensajes de correo electrónico recibidos en formato HTML. Esta característica puede utilizarse para que un atacante envíe un mensaje de correo electrónico especialmente creado para cargar una imagen desde una URL que apunte a un servidor controlado.
Cuando el cliente de correo Mail intente componer el mensaje, realizará una petición Http GET al servidor para cargar la imagen vinculada dejará información sensible al atacante, tal como:
- La dirección IP desde la que está conectado: Esta dirección IP puede utilizarse en servicios de Geolocalización de IP para averigüar la ubicación física de la persona que está leyendo el mensaje de correo electrónico.
Figura 1: IP de iPad, dispositivo, versión de iOS y motor de AppleWebkit |
- La versión exacta del software que corre en iOS: El USER-AGENT que utiliza el cliente Mail para solicitar el archivo y componer el mensaje da demasiada información, como por el ejemplo el dispositivo, indicando que es un iPad, la versión concreta de iOS y la compilación del motor Webkit.
- La operadora de comunicaciones: Si el cliente Mail de iOS se conecta a Internet a través de una operadora GPRS/3G, el atacante podrá conocer cuál es la operadora, ya que la dirección IP estará registrada a nombre de un operador de comunicaciones concreto.
Figura 2: Geo-posicionamiento de dirección IP y búsqueda de proveedor |
Además, como comenta Chema Alonso en su artículo, este comportamiento puede ser utilizado para forzar a la víctima a hacer peticiones que pueden resultar ser ataques contra sistemas vulnerables.
Figura 4: Opción a deshabilitar |
Es decir, el funcionamiento esperado sería bloquear la carga de imágenes y luego, poder decidir cargarlas en un correo concreto desde el cliente Mail, pero no hay suerte.
No hay comentarios:
Publicar un comentario