Sortita di dati sensibili sopra diverse app Android alquanto popolari

Sortita di dati sensibili sopra diverse app Android alquanto popolari

Un aggregazione di ricercatori appartenenti al Cyber Forensics Research and Education Group dell’universita del New Haven ha aperto alcune vulnerabilita con diverse app Android alquanto popolari, con cui Instagram, Vine, OKCupid e molte altre.

Un circolo di ricercatori appartenenti al Cyber Forensics Research and Education Group dell’universita del New Haven ha rivelato alcune vulnerabilita durante diverse app Android assai popolari, tra cui Instagram, Vine, OKCupid e molte altre. I bug potrebbero collocare durante pericolo i dati di approssimativamente 968 milioni di utenti cosicche hanno installato le applicazioni recensioni utenti solo incontri eterosessuali interessate dal problema sui loro dispositivi Android.

Il mio collega Chris Brook di Threatpost ha riportato che la maggior ritaglio dei bug scoperti dai ricercatori (si veda una successione di video pubblicati contro YouTube) proveniva da ciascuno storage ove i contenuti non venivano criptati sui server controllati dalle app vulnerabili.

“Chiunque avesse portato oppure continuasse per servirsi queste applicazioni e a pericolo di sortita di informazioni cosicche potrebbe interessare un numeroso elenco di dati, frammezzo a cui le password”, afferma Abe Baggili, assistente appresso la autorizzazione di informatica del Tagliatela College of Engineering dell’associazione del New Haven, tanto piu sporgenza del cFREG.

Durante Threatpost, la efficienza dei Messaggi Diretti di Instangram permetteva di appropriarsi le scatto che venivano condivise dagli utenti, cosi mezzo immagini vecchie immagazzinate con plain text sui server di Instagram. I ricercatori hanno osservato che evo realizzabile rapinare addirittura certe keyword circa HTTP, permettendo loro di trovare le informazioni condivise in mezzo a gli utenti della abitare app. Un’app di videoclip chatting appello ooVoo conteneva primariamente la stessa vulnerabilita di Instagram. Mediante trascorso sopra attuale blog abbiamo in passato parlato del avvenimento in quanto Instagram non adotta una cifratura completa.

Tre delle app gratuite di messaggistica e videochiamata, Tangi, Nimbuzz e Kik contengono dei bug in quanto hanno licenza ai ricercatori di appropriarsi immagini, localizzazioni e monitor. Contro Nimbuzz epoca e possibile collocare direzione sulle password degli utenti, immagazzinate per plan text.

MeetMe, MessageMe e TextMe inviano tutte informazioni con fatto non criptato e con plain text affinche potrebbe accordare all’hacker la facolta di monitorare le comunicazioni degli utenti perche utilizzano quelle applicazioni circa tranello ambiente. Per queste app, e l’invio e la accoglienza di immagini, nonche la condivisione della livello geografica possono essere monitorizzate. I ricercatori sono e riusciti per controllare il file del database TextMe giacche immagazzina le credenzilai di login dell’utente con plain text.

Grindr, HeyWire, Hike e TextPlus sono stati colpiti dagli stessi bug. Messaggi, ritratto e localizzazioni possono abitare sottratti dai cybercriminali utilizzando strumenti semplici maniera WireShark. Inoltre, le rappresentazione inviate mediante Grindr, HeyWire e TextPlus rimanevano nei server con plain text e disponibili durante settimane modo certificazione.

“Grazie all’utilizzo di HeliumBackup, un backup extractor di Android, siamo riusciti ad accedere al file di backup verso i messaggi di testo”, ha evidente un studioso. “Quando abbiamo ampio il file, abbiamo autenticazione che c’erano screenshot dell’attivita degli utenti cosicche non avevamo scattato noi. Non sappiamo perche quelle screenshot erano li neppure fine erano immagazzinate sul dispositivo”.

Nel video decisivo, i ricercatori hanno vidimazione quail app immagazzinavano dati sensibili. Sfortunatamente, TextPlus, Nimbuzz e TextMe immagazzinavano credenziali di adito durante plain text. Verso brandello queste tre app, anche MeetMe, SayHi, ooVoo, Kik, Hike, MyChat, WeChat, HeyWire, GroupMe, LINE, Whisper, Vine, Vox and Words With Friends immagazzinavano credenziali di entrata sopra plain text.

“Sebbene i dati vengano trasmessi sopra lineamenti sicura da un consumatore all’altro, abbiamo esplorato in quanto le comunicazioni private possono essere visualizzate da estranei dato che i dati non sono criptati e l’utente modello non lo sa”, ha affermato Baggili.

I ricercatori hanno stremato a conformare gli sviluppatori delle app con litigio, bensi si sono imbattuti sopra formulari di aderenza, non c’e stata probabilita di sbraitare direttamente mediante loro. Durante un’intervista coraggio e-mail, Abe Biggili non sapeva qualora i bug individuati da lui e dal conveniente equipe fossero stati risolti.

Falle nella #privacy sono state provocate da problemi nella #crittografia sopra molte app #Android popolari

Tweet

Abbiamo contattato Instagram a causa di ricevere spiegazioni, bensi l’azienda in il momento non ci ha arpione risposto.

Non e chiaro nel caso che gli sviluppatori di queste applicazioni abbiano intenzione di sistemare le vulnerabilita che abbiamo esposto.

CNET ha contattato Instagram, Kik e Grindr. Instagram ha evidente di alloggiare passando alla codice completa verso la sua app Android, e questa mutamento risolverebbe molti problemi. Kik ha manifesto di risiedere lavorando nella cifratura dei disegni condivisi dagli utenti, tuttavia non delle chat mediante quanto sono isolate e non accessibili da altre app del telefono. Hanno evidente, per di piu, che corrente metodo di ammucchiare i dati sia abbastanza ordinario nel parte. Grindr sta revisionando il report di abilita e che apportera le modifiche opportune.

Leave a Comment

Your email address will not be published. Required fields are marked *