Scoperta una vulnerabilità di AirDroid, 50 milioni di device potenzialmente in pericolo

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Una vulnerabilità affliggerebbe AirDroid mettendo a rischio i suoi 50 milioni di utenti che quotidianamente si servono dell’applicazione per gestire via remoto del proprio smartphone attraverso l’interfaccia desktop: questa è la realtà descritta da Zimperium, il laboratorio di ricerca che ha realizzato un rapporto che descriverebbe un exploit che permetterebbe ad un possibile hacker di installare sul device della vittima qualsiasi applicazione mascherata da aggiornamento dell’applicazione, a causa di un protocollo poco sicuro sfruttato dai server della società.

Siete pronti per scoprire tutti i dettagli della vulnerabilità?

AirDroid non è sicuro, secondo Zimperium

Un errore banale, che però potrebbe costare la sicurezza e qualcosa di più di oltre 50 milioni di utenti, perlomeno stando alle statistiche che vedrebbero l’app AirDroid ad un tale livello di popolarità: consigliata da decine di siti e testate tecnologiche come la migliore soluzione per la gestione del proprio smartphone da una piattaforma desktop, AirDroid soffrirebbe di una vulnerabilità che ne esporrerebbe il sistema di aggiornamento dell’applicazione ad attacchi Man-In-The-Middle.

airdroid-vulnerabilità-zimperium-1
Uno dei condici mostrati dal laboratorio Zimperium

Stando a quanto avrebbe scoperto il ricercatore italiano Simone Margaritelli per il laboratorio Zimperium, AirDroid utilizzerebbe un sistema insicuro di comunicazione tra l’applicazione ed il server di coordinamento; ciascuna richiesta effettuata da ogni dispositivo richiederebbe una chiave di accesso in base al sistema di crittografia DES, la quale è contenuta all’interno dell’applicazione stessa. In base a queste considerazioni, per un hacker sarebbe davvero un gioco riuscire ad effettuare un attacco Man-In-The-Middle per prendere possesso del collegamento ed impersonare il dispositivo presso i server della società.

Stando infatti alla dimostrazione effettuata sul sito Zimperium, un hacker può penetrare nel collegamento tra l’applicazione ed i server di AirDroid, inviare le richieste necessarie ed ottenere le credenziali d’accesso impersonando il dispositivo dell’utente attaccato: così facendo, l’hacker è in grado di effettuare il collegamento inverso, comunicando attraverso la propria posizione al device ed inserendo nel processo di aggiornamento dell’applicazione qualsiasi codice personalizzato, potendo potenzialmente inserire un codice infetto che potrebbe portare all’installazione di un malware.

Zimperium non riscontra alcuna soluzione alternativa se non la disinstallazione di AirDroid sino alla successiva fase di update che porti – comprensibilmente – alla risoluzione della problematica. AirDroid non è nuova a problematiche di questo tipo: già nel febbraio 2016 venne scoperta una vulnerabilità simile, esportabile tramite SMS o WhatsApp.

Non lasciarti fregare, scopri QUI tutti gli indizi per scoprire la presenza di un malware sul tuo device!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

[wysija_form id=”3″]

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//