Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Mar 10, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Registrare una telefonata può essere utile e non c’è bisogno di una motivazione come il ricatto: basta essere, per esempio, giornalisti e voler avere una registrazione di un’intervista per poi sbobinarla. Tra le app più popolari per iPhone (almeno stando al milione di download riportato sul sito dello sviluppatore sul suo sito) c’è Acr call recorder.
L’applicazione per iOS, disponibile gratuitamente con alcune funzionalità sbloccabili attraverso acquisti in-app, su App Store ha una buona valutazione (quattro stelle) e più di 2.000 recensioni.
Come ha scoperto un ricercatore di PingSafe, però, ACR call recorder aveva un piccolo problema: le sue infrastrutture su cloud potevano essere “bucate” con estrema facilità per accedere alle registrazioni di qualsiasi utente.

La tecnica di attacco sfrutterebbe una vulnerabilità in una delle API usate dal sistema (fetch-sinch-recordings.php) che consentirebbe di collegarsi ai bucket S3 in cui vengono memorizzate le registrazioni.
Nel suo report, il ricercatore spiega come sia sufficiente usare uno strumento specifico come Burp Suite o Zap Proxy per inviare una richiesta inserendo al suo interno il numero di telefono di un qualsiasi utente.
Dal momento che l’API non utilizza un sistema di autenticazione, la risposta sarà un link diretto alle registrazioni dell’utente impersonato.
PingSafe ha contattato lo sviluppatore dell’app segnalando il problema, che è stato corretto nella versione 2.26, prontamente caricata su App Store.
Tutto bene, quindi. La vicenda, però, conferma tutti i rischi legati a un uso “disinvolto” della memorizzazione su cloud dei dati degli utenti, che tra gli sviluppatori di app mobile sembrano crescere in maniera esponenziale.
Ott 14, 2025 0
Feb 11, 2025 0
Dic 29, 2023 0
Ott 10, 2023 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
