Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Gen 24, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Lo sbarco delle Pay TV su piattaforme mobile e desktop ha fatto la felicità di molti utenti, consentendo di ampliare le modalità di fruizione su diversi dispositivi. Quando si esegue un passaggio del genere, però, gli inciampi sono sempre in agguato. Soprattutto per quanto riguarda la sicurezza.
A incappare in un problema del genere, si scopre adesso, è nientemeno che Sky. La sua applicazione per computer desktop, infatti, avrebbe una serie di problemi legati alla protezione delle comunicazioni via Internet che permetterebbero a un pirata informatico di ottenere informazioni utili per sottrarre l’account degli utenti della Pay TV.
A scoprirlo è stato Sean Wright, un ricercatore di sicurezza che ha individuato alcuni bug decisamente preoccupanti in Sky Go, l’applicazione che Sky mette a disposizione dei suoi abbonati per guardare i suoi programmi su computer, tablet e smartphone.
Secondo Wright, infatti, Sky Go per desktop scambia una serie di informazioni utilizzando il protocollo HTTP, senza alcun sistema di crittografia a protezione dei dati. In particolare, l’applicazione invia in chiaro lo username (per fortuna non la password) dell’utente.
Come spiega il ricercatore, il dato potrebbe essere facilmente sottratto attraverso un attacco “Man in he Middle” consentendo al pirata di avere, in pratica, il 50% delle credenziali necessarie per accedere all’account dell’abbonato.
A questo punto si troverebbe in una posizione perfetta per portare un attacco di brute forcing (la tecnica che consente di violare una password attraverso tentativi automatizzati – ndr) o sfruttare l’informazione per confezionare un’email di phishing ai danni dell’utente.
Un problema non da poco, visto che l’accesso con username e password consente di accedere a numerose informazioni sensibili e anche di modificare alcuni aspetti del piano di abbonamento.
Nonostante Wright abbia avvisato l’azienda del problema nel maggio 2018, il problema sembra non essere ancora stato risolto.
Come racconta ZDNet in un articolo, secondo il ricercatore la patch per risolvere il bug (CVE-2018-18908) sarebbe ancora in fase di sviluppo e potrebbe essere rilasciata solo per la fine di gennaio.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...