Un branco di ricercatori appartenenti al Cyber Forensics Research and Education Group dell’universita del New Haven ha aperto alcune vulnerabilita per diverse app Android assai popolari, frammezzo a cui Instagram, Vine, OKCupid e molte altre.
Un unione di ricercatori appartenenti al Cyber Forensics Research and Education Group dell’universita del New Haven ha scoperto alcune vulnerabilita in diverse app Android molto popolari, entro cui Instagram, Vine, OKCupid e molte altre. I bug potrebbero disporre durante rischio i dati di pressappoco 968 milioni di utenti perche hanno installato le applicazioni interessate dal pensiero sui loro dispositivi Android.
Il mio collaboratore Chris Brook di Threatpost ha riportato cosicche la maggior dose dei bug scoperti dai ricercatori (si veda una sfilza di video pubblicati circa YouTube) proveniva da ciascuno storage luogo i contenuti non venivano criptati sui server controllati dalle app vulnerabili.
“Chiunque avesse portato ovverosia continuasse a impiegare queste applicazioni e verso repentaglio di sconfitta di informazioni che potrebbe affascinare un capace serie di dati, frammezzo a cui le password”, afferma Abe Baggili, aiutante appresso la facolta di informatica del Tagliatela College of Engineering dell’politecnico del New Haven, e anche cima del cFREG.
Verso Threatpost, la efficienza dei Messaggi Diretti di Instangram permetteva di impadronirsi le scatto affinche venivano condivise dagli utenti, tanto modo immagini vecchie immagazzinate per plain text sui server di Instagram. I ricercatori hanno osservato in quanto eta plausibile rapinare e certe keyword su HTTP, permettendo loro di sognare le informazioni condivise tra gli utenti della cittadino app. Un’app di filmato chatting invito ooVoo conteneva primariamente la stessa vulnerabilita di Instagram. Per accaduto sopra codesto blog abbiamo in passato parlato del prodotto che Instagram non adotta una codice completa.
Tre delle app gratuite di messaggistica e videochiamata, Tangi, Nimbuzz e Kik contengono dei bug affinche hanno accordato ai ricercatori di appropriarsi immagini, localizzazioni e videoclip. Riguardo a Nimbuzz periodo ancora possibile appoggiare stile sulle password degli utenti, immagazzinate mediante plan text.
MeetMe, MessageMe e TextMe inviano tutte informazioni per formato non criptato e con plain text in quanto potrebbe concedere all’hacker la capacita di controllare le comunicazioni degli utenti in quanto utilizzano quelle applicazioni sopra organizzazione camera. Sopra queste app, ancora l’invio e la accoglienza di immagini, nonche la condivisione della posizione geografica possono abitare monitorizzate. I ricercatori sono di nuovo riusciti per vedere il file del archivio elettronico TextMe cosicche immagazzina le credenzilai https://besthookupwebsites.org/it/oasis-active-review di login dell’utente durante plain text.
Grindr, HeyWire, Hike e TextPlus sono stati colpiti dagli stessi bug. Messaggi, scatto e localizzazioni possono essere sottratti dai cybercriminali utilizzando strumenti semplici maniera WireShark. Per di piu, le foto inviate unitamente Grindr, HeyWire e TextPlus rimanevano nei server sopra plain text e disponibili attraverso settimane cammino omologazione.
“Grazie all’utilizzo di HeliumBackup, un backup extractor di Android, siamo riusciti ad accedere al file di backup verso i messaggi di testo”, ha manifesto un osservatore. “Quando abbiamo disponibile il file, abbiamo visto perche c’erano screenshot dell’attivita degli utenti perche non avevamo scattato noi. Non sappiamo scopo quelle screenshot erano in quel luogo neanche scopo erano immagazzinate sul dispositivo”.
Nel schermo finale, i ricercatori hanno autenticazione quail app immagazzinavano dati sensibili. Malauguratamente, TextPlus, Nimbuzz e TextMe immagazzinavano credenziali di apertura per plain text. Verso dose queste tre app, addirittura MeetMe, SayHi, ooVoo, Kik, Hike, MyChat, WeChat, HeyWire, GroupMe, LINE, Whisper, Vine, Vox and Words With Friends immagazzinavano credenziali di apertura sopra plain text.
“Sebbene i dati vengano trasmessi sopra aspetto sicura da un consumatore all’altro, abbiamo aperto in quanto le comunicazioni private possono abitare visualizzate da gente dacche i dati non sono criptati e l’utente eccentrico non lo sa”, ha dichiarato Baggili.
I ricercatori hanno sperimentato per informare gli sviluppatori delle app sopra controversia, eppure si sono imbattuti in formulari di amicizia, non c’e stata probabilita di inveire direttamente insieme loro. In un’intervista strada e-mail, Abe Biggili non sapeva se i bug individuati da lui e dal proprio team fossero stati risolti.
Falle nella #privacy sono state provocate da problemi nella #crittografia sopra molte app #Android popolari
Tweet
Abbiamo contattato Instagram attraverso occupare spiegazioni, pero l’azienda verso il situazione non ci ha arpione risposto.
Non e lucente se gli sviluppatori di queste applicazioni abbiano intento di ratificare le vulnerabilita cosicche abbiamo descritto.
CNET ha contattato Instagram, Kik e Grindr. Instagram ha dichiarato di stare passando alla codice completa durante la sua app Android, e questa correzione risolverebbe molti problemi. Kik ha evidente di aderire lavorando nella codice dei disegni condivisi dagli utenti, bensi non delle chat sopra quanto sono isolate e non accessibili da altre app del telefono. Hanno manifesto, per di piu, perche corrente metodo di immagazzinare i dati cosi moderatamente comune nel settore. Grindr sta revisionando il report di abilita e cosicche apportera le modifiche opportune.