Volgens onderzoeker Roman Müller heeft Apple tot nu toe geen patch uitgebracht voor een bug die hij naar eigen zeggen in december aan het bedrijf heeft gemeld. Door deze bug toont iOS een andere url bij een gescande qr-code dan waar de koppeling in werkelijkheid naartoe leidt.
Müller schrijft in een recente blogpost dat hij de melding op 23 december heeft gedaan, maar zegt niet op welke manier. Hij ontdekte dat het mogelijk is om een andere url te tonen in de notificatie die iOS 11 laat zien als een gebruiker zijn camera op een qr-code richt. In zijn voorbeeld toont de notificatie dat de koppeling naar Facebook leidt, terwijl deze in werkelijkheid verwijst naar zijn eigen site. Dit doet hij met een url die een speciale indeling heeft: https://xxx\@facebook.com:443@infosec.rm-it.de/.
/i/2001901533.jpeg?f=thumbmedium)
De url-parser zou dit interpreteren als de gebruikersnaam 'xxx\' die naar poort 443 op Facebook.com gestuurd moet worden. Safari zou echter wellicht het hele deel van 'xxx\@facebook.com' als gebruikersnaam en 443 als het wachtwoord zien, aldus de onderzoeker. De bug is bijvoorbeeld te misbruiken doordat een gebruiker niet doorheeft dat hij naar een kwaadaardige site wordt gestuurd, bijvoorbeeld voor phishingdoeleinden.
Een aanvaller zou hetzelfde zonder de bug kunnen bereiken door bijvoorbeeld een url-shortenerlink in een qr-code op te nemen. Deze variant is wellicht iets minder effectief, doordat dan geen 'vertrouwde' url in de notificatie wordt getoond. Tweakers heeft de werking van de bug bevestigd op een iPhone 7 Plus met iOS 11.2.6.