{"id":47665,"date":"2016-11-05T13:37:57","date_gmt":"2016-11-05T12:37:57","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=47665"},"modified":"2016-11-05T13:37:57","modified_gmt":"2016-11-05T12:37:57","slug":"un-miliardo-account-app-mobile-rischio","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/un-miliardo-account-app-mobile-rischio\/47665\/","title":{"rendered":"Un miliardo di account di app mobile a rischio"},"content":{"rendered":"<p>Ricercatori di sicurezza hanno scoperto un modo per accedere ad un numero enorme di applicazioni Android e iOS \u00a0senza che la vittima possa venirne a conoscenza. App di Facebook, giochi on line, e qualsiasi app utilizzi l&#8217;auth (codice di autorizzazione) derivato da un account social.<\/p>\n<p>Un gruppo di tre ricercatori &#8211; Ronghai Yang, Ala Cheong Lau, e Tianyu Liu &#8211; presso l&#8217;Universit\u00e0 cinese di Hong Kong hanno trovato che la maggior parte delle applicazioni mobili, soprattutto quelle molto popolari, che supportano il servizio Single sign-on (SSO) hanno implementato OAuth 2.0 in modo anomalo e poco sicuro.<\/p>\n<p><a href=\"https:\/\/oauth.net\/2\/\" target=\"_blank\"><strong>OAuth 2.0<\/strong><\/a> \u00e8 uno standard per l&#8217;autorizzazione che consente agli utenti di accedere a servizi di terze parti, verificando l&#8217;identit\u00e0 esistente con un\u00a0account Google, Facebook, o altri servizi.<\/p>\n<p>Quando un utente accede ad un&#8217;app di terze parti tramite OAuth, i controlli si mettono in contatto \u00a0con il provider ID, diciamo, di Facebook, che ha i dati di autenticazione. Se lo fa, OAuth avr\u00e0 un &#8216;token di accesso&#8217; (una specie di firma) da Facebook che viene poi rilasciata al server di tale app mobile.<\/p>\n<p>Una volta che il token di accesso viene rilasciato, il server dell&#8217;applicazione richiede le informazioni di autenticazione dell&#8217;utente a Facebook, verifica e poi garantisce\u00a0l&#8217;accesso con\u00a0le credenziali dell&#8217;utente di Facebook.<\/p>\n<h2>La verifica di accesso \u00e8 falsa<\/h2>\n<p>Invece di verificare l&#8217;OAuth (token di accesso) collegato\u00a0alle informazioni di autenticazione dell&#8217;utente per convalidare che il provider dell&#8217;utente e l&#8217;ID siano gli stessi, il server dell&#8217;applicazione controllerebbe solo l&#8217;ID.<\/p>\n<p>A causa di questo errore, gli attacker possono scaricare l&#8217;applicazione vulnerabile, accedere alle loro informazioni e poi cambiare il loro nome utente con l&#8217;individuo che vogliono colpire\u00a0attraverso la creazione di un server per modificare i dati inviati da Facebook, Google o altri fornitori di ID.<\/p>\n<p>Questo metodo di sostituzione delle informazioni \u00e8 molto facile da eseguire persino da chi non \u00e8 molto esperto in questo tipo di attacchi. Nel Paper che trovate qui sotto c&#8217;\u00e8 tutta la spiegazione passo passo di come i ricercatori hanno scoperto la vulnerabilit\u00e0.<\/p>\n<p>Pensate solo a quanti utilizzatori di Crash Saga ci sono al mondo e di come si potrebbe bypassare il login di un utente ed avere quindi accesso a pagamenti, informazioni e quant&#8217;altro. Un pericolo davvero imponente.<\/p>\n<p><a href=\"https:\/\/www.blackhat.com\/docs\/eu-16\/materials\/eu-16-Yang-Signing-Into-Billion-Mobile-Apps-Effortlessly-With-OAuth20.pdf\"><strong>SCARICA E LEGGI IL PAPER ORIGINALE DELLA VULNERABILITA&#8217;<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ricercatori di sicurezza hanno scoperto un modo per accedere ad un numero enorme di applicazioni Android e iOS \u00a0senza che la vittima possa venirne a conoscenza. App di Facebook, giochi on line, e qualsiasi app utilizzi l&#8217;auth (codice di autorizzazione) derivato da un account social. Un gruppo di tre ricercatori &#8211; Ronghai Yang, Ala Cheong [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":46284,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-47665","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/eliiminare-app-facebook-privacy-1000x300.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/47665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=47665"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/47665\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/46284"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=47665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=47665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=47665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}