Пользователь сервиса GitHub опубликовал код атаки, позволяющий красть пароли от аккаунтов облачного хранилища iCloud через последнюю версию операционной системы iOS. Код использует уязвимость встроенного в систему приложения Mail, которое после апрельского релиза iOS 8.3 перестало правильно отфильтровывать потенциально вредоносный HTML-код входящих писем. В ходе атаки с сервера скачивается форма, которая внешне не отличается от формы авторизации в iCloud.
Ошибка позволяет менять HTML содержимое реальных писем на вредоносное. В движке iOS UIWebView отключена поддержка JavaScript, но есть возможность написать программу для сбора паролей на HTML и CSS. Чтобы не возникло подозрений, окно для ввода пароля отображается один раз, а не при каждом просмотре вредоносного сообщения. Письмо должно содержать тэг <meta http-equiv=refresh>, затем встроенный в почтовый клиент браузер Apple загрузит изображение окна ввода пароля.
Глава компании Errata Security Роб Грехэм называет уязвимость серьёзной, поскольку отображение окон для ввода паролей в самое неожиданное время не является на iOS редкостью. Лучшим советом является нажать кнопку «Отмена» и не вводить никаких паролей; самое страшное, что может случиться в таком случае - повторное появление окна ввода пароля. Отличить настоящее окно от поддельного нетрудно: в первом случае, если нажать на кнопку Home, ничего не произойдёт и окно останется на своём месте, при поддельном же окне пользователь переместится на домашний экран.
Об уязвимости Apple была уведомлена в январе, однако закрывающего её обновления до сих пор нет.