GO+SMS+Pro%2C+falla+enorme+di+sicurezza%3A+a+rischio+foto%2C+video+e+note+vocali
computermagazineit
/2020/11/21/go-sms-pro-falla-sicurezza/amp/
News

GO SMS Pro, falla enorme di sicurezza: a rischio foto, video e note vocali

GO SMS Pro

GO SMS Pro, fra le applicazioni più utilizzate per la gestione degli sms del panorama Android, esporrebbe, a sua insaputa, contenuti multimediali trasferiti fra i vari utenti. A scoprire questa enorme falla, tenendo conto che l’applicazione è stata scaricata su Google Play da più di 100 milioni di persone, sono stati i ricercatori di sicurezza di SpiderLabs. Nel dettaglio, una volta che gli utenti si scambiano messaggi vocali, video e fotografie, questi possono essere in qualche modo “intercettati”. La falla è stata scoperta nella versione v7.91 di GO SMS Pro, una versione che è stata rilasciata lo scorso mese di febbraio: al momento non è chiaro se anche in altre versioni fosse presente questo bug, ma SpiderLabas non lo esclude specificando che “riteniamo che ciò possa influire anche le versioni precedenti alla 7.91 e potenzialmente quelle future”. Il problema sta nel fatto che, se una persona vuole inviare tramite GO SMS Pro un file multimediale ad un altro utente Android che non ha l’app sul proprio telefonino, il file verrà spedito tramite un link via SMS, ed è in questo caso che viene a galla la falla.

GO SMS Pro

GO SMS PRO, FALLA DI SICUREZZA: “QUALSIASI UTENTE CHE HA IL LINK…”

“SpiderLabs – spiegano i ricercatori – ha scoperto che l’accesso al collegamento era possibile senza alcuna autenticazione o autorizzazione, il che significa che qualsiasi utente con il collegamento è in grado di visualizzare il contenuto”. In poche parole, se in qualche modo una persona terza vedesse il link scambiato fra i due utenti, a quel punto gli basterà digitarlo sul proprio browser per accedere ai file privati, un problema non da poco. Questo è ad esempio un url inviato via sms “Ti ho inviato un clip audio: http://gs.3g.cn/D/dd1efd/w”. A quel punto basterà ricordarsi il link e poi scoprire cosa contiene. I ricercatori di SpiderLabs hanno inoltre scoperto che il collegamento URL era di tipo sequenziale, quindi ancora più prevedibile. “Basterà infatti eseguire un semplice script bash – ricorda hdblog.it – per generare un elenco di collegamenti ed accedere così ai file multimediali privati inviati tramite l’applicazione”. Purtroppo la falla di sicurezza è ancora presente, di conseguenza sarà meglio non utilizzare l’app fino a che il bug non verrà risolto.

LEGGI ANCHE Smartphone Android più performanti di ottobre: l’Asus Rog Phone 3 regna

Roberto Mazzucchelli

Recent Posts

Gli hacker possono clonare i tuoi siti preferiti: come riconoscere quelli fake

Gli hacker utilizzano tecniche sofisticate per clonare i siti web legittimi e truffare le persone.…

2 mesi ago

Come l’Intelligenza Artificiale crea disinformazione

Il rapido sviluppo di tecnologie sempre più potenti sta letteralmente mutando non solo i nostri…

10 mesi ago

Logitech lancia la sua console, disponibile anche in Italia: caratteristiche e prezzo

Logitech si inserisce nel mercato delle console e lancia il suo nuovo modello anche in…

11 mesi ago

Cerchi uno smartphone 5G economico? Questo modello è perfetto per te

Con la dismissione della rete 3G e la diffusione della rete 5G sei alla ricerca…

11 mesi ago

Test della personalità: l’immagine che vedi prima ti dice se sei calmo o estroverso

Anche oggi ti proponiamo un nuovo divertente test della personalità. L’immagine che vedi per prima…

12 mesi ago

Google Bard, il chatbot si migliora: cosa dobbiamo aspettarci

Anche per il chatbot di casa Google battezzato Bard sono arrivati altri aggiornamenti che puntano…

12 mesi ago