Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Gen 24, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Lo sbarco delle Pay TV su piattaforme mobile e desktop ha fatto la felicità di molti utenti, consentendo di ampliare le modalità di fruizione su diversi dispositivi. Quando si esegue un passaggio del genere, però, gli inciampi sono sempre in agguato. Soprattutto per quanto riguarda la sicurezza.
A incappare in un problema del genere, si scopre adesso, è nientemeno che Sky. La sua applicazione per computer desktop, infatti, avrebbe una serie di problemi legati alla protezione delle comunicazioni via Internet che permetterebbero a un pirata informatico di ottenere informazioni utili per sottrarre l’account degli utenti della Pay TV.
A scoprirlo è stato Sean Wright, un ricercatore di sicurezza che ha individuato alcuni bug decisamente preoccupanti in Sky Go, l’applicazione che Sky mette a disposizione dei suoi abbonati per guardare i suoi programmi su computer, tablet e smartphone.
Secondo Wright, infatti, Sky Go per desktop scambia una serie di informazioni utilizzando il protocollo HTTP, senza alcun sistema di crittografia a protezione dei dati. In particolare, l’applicazione invia in chiaro lo username (per fortuna non la password) dell’utente.
Come spiega il ricercatore, il dato potrebbe essere facilmente sottratto attraverso un attacco “Man in he Middle” consentendo al pirata di avere, in pratica, il 50% delle credenziali necessarie per accedere all’account dell’abbonato.
A questo punto si troverebbe in una posizione perfetta per portare un attacco di brute forcing (la tecnica che consente di violare una password attraverso tentativi automatizzati – ndr) o sfruttare l’informazione per confezionare un’email di phishing ai danni dell’utente.
Un problema non da poco, visto che l’accesso con username e password consente di accedere a numerose informazioni sensibili e anche di modificare alcuni aspetti del piano di abbonamento.
Nonostante Wright abbia avvisato l’azienda del problema nel maggio 2018, il problema sembra non essere ancora stato risolto.
Come racconta ZDNet in un articolo, secondo il ricercatore la patch per risolvere il bug (CVE-2018-18908) sarebbe ancora in fase di sviluppo e potrebbe essere rilasciata solo per la fine di gennaio.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...