30 Ottobre 2025
HomeAttualitàUn miliardo di account di app mobile a rischio

Un miliardo di account di app mobile a rischio

Ricercatori di sicurezza hanno scoperto un modo per accedere ad un numero enorme di applicazioni Android e iOS  senza che la vittima possa venirne a conoscenza. App di Facebook, giochi on line, e qualsiasi app utilizzi l’auth (codice di autorizzazione) derivato da un account social.

Un gruppo di tre ricercatori – Ronghai Yang, Ala Cheong Lau, e Tianyu Liu – presso l’Università cinese di Hong Kong hanno trovato che la maggior parte delle applicazioni mobili, soprattutto quelle molto popolari, che supportano il servizio Single sign-on (SSO) hanno implementato OAuth 2.0 in modo anomalo e poco sicuro.

OAuth 2.0 è uno standard per l’autorizzazione che consente agli utenti di accedere a servizi di terze parti, verificando l’identità esistente con un account Google, Facebook, o altri servizi.

Quando un utente accede ad un’app di terze parti tramite OAuth, i controlli si mettono in contatto  con il provider ID, diciamo, di Facebook, che ha i dati di autenticazione. Se lo fa, OAuth avrà un ‘token di accesso’ (una specie di firma) da Facebook che viene poi rilasciata al server di tale app mobile.

Una volta che il token di accesso viene rilasciato, il server dell’applicazione richiede le informazioni di autenticazione dell’utente a Facebook, verifica e poi garantisce l’accesso con le credenziali dell’utente di Facebook.

La verifica di accesso è falsa

Invece di verificare l’OAuth (token di accesso) collegato alle informazioni di autenticazione dell’utente per convalidare che il provider dell’utente e l’ID siano gli stessi, il server dell’applicazione controllerebbe solo l’ID.

A causa di questo errore, gli attacker possono scaricare l’applicazione vulnerabile, accedere alle loro informazioni e poi cambiare il loro nome utente con l’individuo che vogliono colpire attraverso la creazione di un server per modificare i dati inviati da Facebook, Google o altri fornitori di ID.

Questo metodo di sostituzione delle informazioni è molto facile da eseguire persino da chi non è molto esperto in questo tipo di attacchi. Nel Paper che trovate qui sotto c’è tutta la spiegazione passo passo di come i ricercatori hanno scoperto la vulnerabilità.

Pensate solo a quanti utilizzatori di Crash Saga ci sono al mondo e di come si potrebbe bypassare il login di un utente ed avere quindi accesso a pagamenti, informazioni e quant’altro. Un pericolo davvero imponente.

SCARICA E LEGGI IL PAPER ORIGINALE DELLA VULNERABILITA’

Redazione
Redazione
La Redazione di Alground è costituita da esperti in tutti i rami della tecnologia che garantiscono una copertura completa dei principali How To relativi al mondo digitale.
Altri articoli

TI POSSONO INTERESSARE

Zambia, il disastro ambientale cinese e il silenzio comprato con pochi dollari

Il 18 febbraio 2025 è iniziato il peggior incidente della vita di molti zambiani con un fragore assordante. Il muro alto 9 metri che...

Le AI ingoiano contenuti spazzatura e si rovinano

Il fenomeno noto come "brain rot", precedentemente associato esclusivamente agli esseri umani, si sta ora manifestando anche nell'intelligenza artificiale, come dimostra una recente ricerca...

La “Flotta d’Oro” di Trump: nasce l’ambizioso piano del dominio marittimo americano

In una mossa che promette di ridefinire il futuro della marina militare americana, il presidente Donald Trump ha approvato i primi passi di un...

Smotrich all’Arabia Saudita: Continuate a cavalcare cammelli nel deserto saudita

Il ministro delle Finanze israeliano Bezalel Smotrich ha scatenato una tempesta politica e diplomatica con le sue recenti dichiarazioni durante una conferenza a Gerusalemme....

Gripen: Il caccia svedese che cambia le regole in Ucraina

La firma dello storico accordo tra il Primo Ministro svedese Ulf Kristersson e il Presidente ucraino Volodymyr Zelenskiy rappresenta una svolta decisiva nel panorama...

Le Terre Rare al centro della guerra commerciale tra Stati Uniti e Cina

Le tensioni tra Washington e Pechino hanno raggiunto un nuovo picco critico con l'annuncio da parte della Cina di ulteriori restrizioni sull'esportazione delle terre...

Gaza. Hamas uccide palestinesi in strada

Negli ultimi giorni, il fragile equilibrio nella Striscia di Gaza ha mostrato quanto il cessate il fuoco fra Israele e Hamas sia solo una...

Shahed 136: il drone kamikaze che ha rivoluzionato il conflitto globale

La guerra in Ucraina ha portato sotto i riflettori una nuova categoria di armamenti, vera protagonista dei massicci attacchi alle infrastrutture: il drone iraniano...

Venti anni di guerra in Afghanistan. Tra obiettivi mancati e ritorni di fiamma

La guerra in Afghanistan iniziata il 7 ottobre 2001 come risposta agli attentati dell’11 settembre fu presentata come una campagna rapida per distruggere Al-Qaida,...