Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Gen 24, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Lo sbarco delle Pay TV su piattaforme mobile e desktop ha fatto la felicità di molti utenti, consentendo di ampliare le modalità di fruizione su diversi dispositivi. Quando si esegue un passaggio del genere, però, gli inciampi sono sempre in agguato. Soprattutto per quanto riguarda la sicurezza.
A incappare in un problema del genere, si scopre adesso, è nientemeno che Sky. La sua applicazione per computer desktop, infatti, avrebbe una serie di problemi legati alla protezione delle comunicazioni via Internet che permetterebbero a un pirata informatico di ottenere informazioni utili per sottrarre l’account degli utenti della Pay TV.
A scoprirlo è stato Sean Wright, un ricercatore di sicurezza che ha individuato alcuni bug decisamente preoccupanti in Sky Go, l’applicazione che Sky mette a disposizione dei suoi abbonati per guardare i suoi programmi su computer, tablet e smartphone.
Secondo Wright, infatti, Sky Go per desktop scambia una serie di informazioni utilizzando il protocollo HTTP, senza alcun sistema di crittografia a protezione dei dati. In particolare, l’applicazione invia in chiaro lo username (per fortuna non la password) dell’utente.
Come spiega il ricercatore, il dato potrebbe essere facilmente sottratto attraverso un attacco “Man in he Middle” consentendo al pirata di avere, in pratica, il 50% delle credenziali necessarie per accedere all’account dell’abbonato.
A questo punto si troverebbe in una posizione perfetta per portare un attacco di brute forcing (la tecnica che consente di violare una password attraverso tentativi automatizzati – ndr) o sfruttare l’informazione per confezionare un’email di phishing ai danni dell’utente.
Un problema non da poco, visto che l’accesso con username e password consente di accedere a numerose informazioni sensibili e anche di modificare alcuni aspetti del piano di abbonamento.
Nonostante Wright abbia avvisato l’azienda del problema nel maggio 2018, il problema sembra non essere ancora stato risolto.
Come racconta ZDNet in un articolo, secondo il ricercatore la patch per risolvere il bug (CVE-2018-18908) sarebbe ancora in fase di sviluppo e potrebbe essere rilasciata solo per la fine di gennaio.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...