10 Novembre 2025
HomeAttualitàUn miliardo di account di app mobile a rischio

Un miliardo di account di app mobile a rischio

Ricercatori di sicurezza hanno scoperto un modo per accedere ad un numero enorme di applicazioni Android e iOS  senza che la vittima possa venirne a conoscenza. App di Facebook, giochi on line, e qualsiasi app utilizzi l’auth (codice di autorizzazione) derivato da un account social.

Un gruppo di tre ricercatori – Ronghai Yang, Ala Cheong Lau, e Tianyu Liu – presso l’Università cinese di Hong Kong hanno trovato che la maggior parte delle applicazioni mobili, soprattutto quelle molto popolari, che supportano il servizio Single sign-on (SSO) hanno implementato OAuth 2.0 in modo anomalo e poco sicuro.

OAuth 2.0 è uno standard per l’autorizzazione che consente agli utenti di accedere a servizi di terze parti, verificando l’identità esistente con un account Google, Facebook, o altri servizi.

Quando un utente accede ad un’app di terze parti tramite OAuth, i controlli si mettono in contatto  con il provider ID, diciamo, di Facebook, che ha i dati di autenticazione. Se lo fa, OAuth avrà un ‘token di accesso’ (una specie di firma) da Facebook che viene poi rilasciata al server di tale app mobile.

Una volta che il token di accesso viene rilasciato, il server dell’applicazione richiede le informazioni di autenticazione dell’utente a Facebook, verifica e poi garantisce l’accesso con le credenziali dell’utente di Facebook.

La verifica di accesso è falsa

Invece di verificare l’OAuth (token di accesso) collegato alle informazioni di autenticazione dell’utente per convalidare che il provider dell’utente e l’ID siano gli stessi, il server dell’applicazione controllerebbe solo l’ID.

A causa di questo errore, gli attacker possono scaricare l’applicazione vulnerabile, accedere alle loro informazioni e poi cambiare il loro nome utente con l’individuo che vogliono colpire attraverso la creazione di un server per modificare i dati inviati da Facebook, Google o altri fornitori di ID.

Questo metodo di sostituzione delle informazioni è molto facile da eseguire persino da chi non è molto esperto in questo tipo di attacchi. Nel Paper che trovate qui sotto c’è tutta la spiegazione passo passo di come i ricercatori hanno scoperto la vulnerabilità.

Pensate solo a quanti utilizzatori di Crash Saga ci sono al mondo e di come si potrebbe bypassare il login di un utente ed avere quindi accesso a pagamenti, informazioni e quant’altro. Un pericolo davvero imponente.

SCARICA E LEGGI IL PAPER ORIGINALE DELLA VULNERABILITA’

Redazione
Redazione
La Redazione di Alground è costituita da esperti in tutti i rami della tecnologia che garantiscono una copertura completa dei principali How To relativi al mondo digitale.
Altri articoli

TI POSSONO INTERESSARE

Cina: nuove licenze per terre rare ma limiti alle esportazioni strategiche

La Cina ha avviato la progettazione di un nuovo regime di licenze per l'esportazione di elementi terrestri rari , un sistema che potrebbe accelerare...

La strategia di Trump e la ridefinizione dell’ordine globale

La diplomazia come campo di battaglia La politica estera è da sempre il riflesso più autentico del potere. Ogni periodo storico ha i suoi protagonisti,...

El-Fashir: il massacro “visibile dallo spazio” che sconvolge il Sudan

La città sudanese di Al-Fashir, capoluogo del Nord Darfur, è diventata nelle ultime settimane un simbolo vivido dello sfacelo umanitario e della brutalità della...

Haredi in Israele, un mondo che non si integra

La comunità Haredi (ebrei ultra-ortodossi) in Israele si trova al centro di una delle più gravi crisi politiche, sociali ed economiche che il paese...

Zambia, il disastro ambientale cinese e il silenzio comprato con pochi dollari

Il 18 febbraio 2025 è iniziato il peggior incidente della vita di molti zambiani con un fragore assordante. Il muro alto 9 metri che...

Le AI ingoiano contenuti spazzatura e si rovinano

Il fenomeno noto come "brain rot", precedentemente associato esclusivamente agli esseri umani, si sta ora manifestando anche nell'intelligenza artificiale, come dimostra una recente ricerca...

La “Flotta d’Oro” di Trump: nasce l’ambizioso piano del dominio marittimo americano

In una mossa che promette di ridefinire il futuro della marina militare americana, il presidente Donald Trump ha approvato i primi passi di un...

Smotrich all’Arabia Saudita: Continuate a cavalcare cammelli nel deserto saudita

Il ministro delle Finanze israeliano Bezalel Smotrich ha scatenato una tempesta politica e diplomatica con le sue recenti dichiarazioni durante una conferenza a Gerusalemme....

Gripen: Il caccia svedese che cambia le regole in Ucraina

La firma dello storico accordo tra il Primo Ministro svedese Ulf Kristersson e il Presidente ucraino Volodymyr Zelenskiy rappresenta una svolta decisiva nel panorama...