Aggiornamenti recenti Aprile 30th, 2026 5:30 PM
Feb 09, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
È sufficiente utilizzare una connessione sicura TLS (HTTPS) per avere la certezza che i propri dati non siano esposti al rischio di essere intercettati? La risposta è banale: sì, ma solo se il sistema è implementato in maniera corretta.
Esattamente quello che non succede nel caso di 76 app per iOS che i ricercatori di Sudo Security hanno passato ai raggi X per verificarne il funzionamento.
Stando ai dati pubblicati nella ricerca si tratta di app molto popolari, che sullo store di Apple risultano essere state scaricate 18 milioni di volte e che, in molti casi, gestiscono informazioni sensibili come dati riguardanti la salute degli utenti o servizi finanziari.
Pur non approfondendo i dettagli della vulnerabilità, i ricercatori spiegano che il problema riguarda le modalità di validazione e gestione dei certificati TLS, che gli sviluppatori delle app in questione avrebbero implementato in maniera scorretta, aprendo la strada alla possibilità che le informazioni siano intercettate e addirittura manipolate nonostante la protezione crittografica.
L’attacco, spiega Will Strafach nel post che riassume la questione, è possibile in uno scenario in cui la vittima utilizza una connessione Wi-Fi e può essere portato da chiunque riesca a inserirsi nel percorso che seguono i dati.
Questo comprende i provider e chi gestisce l’hotspot a cui si è collegati, ma Strafach specifica che il rischio è decisamente superiore rispetto a quello rappresentato dai “soliti” attacchi Man in the Middle.
I dati potrebbero essere intercettati da “chiunque si trovi nel raggio d’azione del Wi-Fi mentre viene usato sul dispositivo” utilizzando un dispositivo hardware realizzato ad hoc o uno smartphone modificato.

Stando a quanto riportato dai ricercatori, la vulnerabilità permetterebbe un attacco anche nelle mura di casa. L’unica condizione è che l’attaccante riesca a entrare nel raggio d’azione del Wi-Fi.
Le app vulnerabili, il cui elenco completo è consultabile sul blog, sono state divise in tre fasce a seconda del livello di rischio, valutato sul tipo di informazioni che gestiscono.
Le 19 considerate ad “alto rischio” sono quelle che trasmettono informazioni sensibili, dati finanziari o credenziali di accesso ai servizi.
Bollate come a “medio rischio” sono invece 24 app che consentirebbero l’intercettazione di credenziali di accesso, mentre le rimanenti 33 permetterebbero all’attaccante di recuperare informazioni sul dispositivo e altri dati meno “sensibili”.
Strafach specifica infine che le caratteristiche della vulnerabilità rendono impossibile un intervento a livello di sistema operativo e che, di conseguenza, l’iniziativa spetta ai singoli sviluppatori e non ad Apple.
Per quanto riguarda gli utenti, il consiglio è quello di disattivare il Wi-Fi quando si eseguono operazioni che comportano la trasmissione di dati sensibili (come nel caso dell’utilizzo di servizi di home banking).
Si tratterebbe però di una semplice strategia di mitigazione del rischio e non di una vera soluzione. Secondo Strafach, infatti, la vulnerabilità esiste anche in queste condizioni, ma le probabilità che qualcuno possa intercettare i dati trasmessi attraverso la rete cellulare sono decisamente minori.
Feb 03, 2026 0
Lug 23, 2025 0
Lug 26, 2024 0
Apr 26, 2024 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
