Articoli con tag vulnerabilità

Google sistema una falla di Glass che ne permetteva il controllo remoto dopo la scansione di un codice QR

vulnerabilità glass

Nuovi dispositivi vengono violati in nuove maniere. Questa è la morale della favola secondo Lookout Security, che nel video a fine articolo ci spiega in modo molto semplice in cosa consisteva una vulnerabilità di Glass, appena “patchata” da Google.

In pratica, usando un codice QR malevolo scansionato dai Glass, l’attaccante diveniva in grado di visualizzarne i dati, e combinando il tutto con una vulnerabilità di Android 4.0.4 (su cui sono basati gli occhiali di Google), era in pratica possibile prendere il controllo degli occhiali. Questo avveniva a causa del meccanismo di scansione dei codici QR, dato che Glass, prima della patch di Google, reagiva automaticamente e silenziosamente a qualsiasi QR code catturato con la sua fotocamera.

Sebbene si trattasse comunque di un attacco piuttosto particolare e non proprio comune, fa piacere vedere la solerzia di Google e di Lookout, anche perché sono queste le sfide che Glass dovrà vincere (tra le tante) prima e dopo il suo arrivo in commercio.

 

Un bug di Viber consente di bypassare la lockscreen di Android

viber

Per alcuni la lockscreen è semplicemente una schermata attraverso la quale ricavare informazioni utili e sbloccare con semplicità il nostro smartphone, ma per molti altri è essenziale per evitare che importanti informazioni personali finiscano in mano sbagliate, o più semplicemente per proteggere la nostra privacy.

Se siete tra questi ultimi e utilizzate Viber, una famosa applicazione per messaggi e chiamate gratuite attraverso la rete che conta più di 100 milioni di download, allora dovreste essere preoccupati; grazie ad una vulnerabilità della suddetta applicazione, chiunque sia in possesso del vostro numero di telefono sarà in grado di bypassare la vostra schermata di blocco.

Un portavoce di Viber ha fatto sapere che l’azienda è a conoscenza del problema ed è già al lavoro per risolverlo, tanto che durante la prossima settimanadovrebbe arrivare un aggiornamento per risolverlo. Nell’attesa, il video riportato sotto vi mostra come sia possibile sfruttare la vulnerabilità:

 

Una vulnerabilità sul Note II permetterebbe di aggirare le protezioni della lock screen

galaxynoteii-vulnerability-3-4-13-01[1]

I colleghi di Engadget hanno segnalato una falla nella sicurezza del Galaxy Note II, con Android 4.1.2 a bordo, che potrebbe rendere il dispositivo meno sicuro di quello che crediamo.

E’ stato scoperto infatti che, anche in presenza di una password di sblocco o altri metodi, è possibile accedere alla home screen, anche se per una frazione di secondo, attraverso una combinazione di azioni. Se possedete un Note II e tenete premuta l’icona delle chiamate d’emergenza, vi apparirà il tastierino numerico, a questo punto sarà sufficiente selezionare il bottone ICE (in basso a sinistra) e poi tenere premuto per qualche secondo il bottone fisico Home. In mezzo secondo esatto apparirà la home screen, giusto il tempo che occorre per avviare una qualunque applicazione. Naturalmente il telefono tornerà allo stato “locked” immediatamente, quindi anche se possibile avviare un’applicazione, la sua UI risulterà inaccessibile, tuttavia se nella home screen abbiamo posizionato, ad esempio, un widget di chiamata rapida, questo permetterà di avviare una chiamata anche se il telefono è bloccato.

In basso vi proponiamo il video che ripercorre step-by-step la vulnerabilità. Fateci sapere se riscontrate il medesimo problema anche sui vostri Note II.

Samsung ha rilasciato un fix per Galaxy S III contro la vulnerabilità del reset

Vi avevamo raccontato ieri di come molti dispositivi Samsung che facciano uso di TouchWiz siano affetti da un grave bug che consente il reset del dispositivo semplicemente cliccando su un link. L’azienda coreana ha preso subito in carico il problema e sembra che un fix per Galaxy S III sia già disponibile via OTA.

 

Vorremmo rassicurare i nostri clienti che il recente problema di sicurezza riguardante il Galaxy S III (e non solo lui, NdR) è già stato risolto grazie ad un update del software. Raccomandiamo a tutti i clienti con Galaxy S III di scaricare l’ultimo aggiornamento, cosa che può essere fatta facilmente e velocemente tramite il servizio Over-The-Air (OTA).

La falla sembra quindi prontamente arginata per l’ultimo top di gamma dell’azienda e ora però aspettiamo che lo sia anche sugli altri dispositivi coinvolti. Voi avete già ricevuto l’OTA per mettere in sicurezza il vostro modello?

  • Categorie

  • Pubblicità

  • Top Categorie

    • Selezione categoria
Torna all'inizio