Aggiornamenti recenti Aprile 15th, 2025 9:37 AM
Feb 09, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
È sufficiente utilizzare una connessione sicura TLS (HTTPS) per avere la certezza che i propri dati non siano esposti al rischio di essere intercettati? La risposta è banale: sì, ma solo se il sistema è implementato in maniera corretta.
Esattamente quello che non succede nel caso di 76 app per iOS che i ricercatori di Sudo Security hanno passato ai raggi X per verificarne il funzionamento.
Stando ai dati pubblicati nella ricerca si tratta di app molto popolari, che sullo store di Apple risultano essere state scaricate 18 milioni di volte e che, in molti casi, gestiscono informazioni sensibili come dati riguardanti la salute degli utenti o servizi finanziari.
Pur non approfondendo i dettagli della vulnerabilità, i ricercatori spiegano che il problema riguarda le modalità di validazione e gestione dei certificati TLS, che gli sviluppatori delle app in questione avrebbero implementato in maniera scorretta, aprendo la strada alla possibilità che le informazioni siano intercettate e addirittura manipolate nonostante la protezione crittografica.
L’attacco, spiega Will Strafach nel post che riassume la questione, è possibile in uno scenario in cui la vittima utilizza una connessione Wi-Fi e può essere portato da chiunque riesca a inserirsi nel percorso che seguono i dati.
Questo comprende i provider e chi gestisce l’hotspot a cui si è collegati, ma Strafach specifica che il rischio è decisamente superiore rispetto a quello rappresentato dai “soliti” attacchi Man in the Middle.
I dati potrebbero essere intercettati da “chiunque si trovi nel raggio d’azione del Wi-Fi mentre viene usato sul dispositivo” utilizzando un dispositivo hardware realizzato ad hoc o uno smartphone modificato.
Stando a quanto riportato dai ricercatori, la vulnerabilità permetterebbe un attacco anche nelle mura di casa. L’unica condizione è che l’attaccante riesca a entrare nel raggio d’azione del Wi-Fi.
Le app vulnerabili, il cui elenco completo è consultabile sul blog, sono state divise in tre fasce a seconda del livello di rischio, valutato sul tipo di informazioni che gestiscono.
Le 19 considerate ad “alto rischio” sono quelle che trasmettono informazioni sensibili, dati finanziari o credenziali di accesso ai servizi.
Bollate come a “medio rischio” sono invece 24 app che consentirebbero l’intercettazione di credenziali di accesso, mentre le rimanenti 33 permetterebbero all’attaccante di recuperare informazioni sul dispositivo e altri dati meno “sensibili”.
Strafach specifica infine che le caratteristiche della vulnerabilità rendono impossibile un intervento a livello di sistema operativo e che, di conseguenza, l’iniziativa spetta ai singoli sviluppatori e non ad Apple.
Per quanto riguarda gli utenti, il consiglio è quello di disattivare il Wi-Fi quando si eseguono operazioni che comportano la trasmissione di dati sensibili (come nel caso dell’utilizzo di servizi di home banking).
Si tratterebbe però di una semplice strategia di mitigazione del rischio e non di una vera soluzione. Secondo Strafach, infatti, la vulnerabilità esiste anche in queste condizioni, ma le probabilità che qualcuno possa intercettare i dati trasmessi attraverso la rete cellulare sono decisamente minori.
Lug 26, 2024 0
Apr 26, 2024 0
Ott 10, 2023 0
Ago 30, 2023 0
Apr 15, 2025 0
Apr 14, 2025 0
Apr 14, 2025 0
Apr 11, 2025 0
Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 14, 2025 0
La settimana scorsa Fortinet ha rilasciato un fix perApr 14, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...