Lorem ipsum is simply dummy text here.
Buco di sicurezza in alcuni smartphone HTC, accesso da remoto a indirizzi email e posizione GPS

Un buco di sicurezza presente in alcuni telefoni HTC Android potrebbe fornire le autorizzazioni necessarie per recuperare da remoto la posizione dell’utente, nonchè messaggi di testo ed email. La vulnerabilità fa parte dell’interfaccia utente HTC Sense e colpisce un sottoinsieme dei telefoni più popolari del marchio, tra cui l’ HTC Thunderbolt e l’EVO 4G. Il pacchetto incriminato sarebbe HTCLoggers.apk installato con accesso a livello di root. È quindi possibile da remoto interfacciarsi al pacchetto e recuperare dati GPS e di rete WiFi, informazioni sulla memoria, i processi in esecuzione, SMS  (compresi i numeri di telefono afferenti), log di sistema che può includere informazioni come indirizz email e numeri della rubrica. I proprietari dei telefoni in questione (tra cui: Thunderbolt, EVO 3D, EVO 4G, EVO Shift 4G) possono eliminare HTCLoggers dai loro dispositivi se posseggono i diritti di root. HTC pare essere già informata della vulnerabilità e presto fornirà un aggiornamento per sistemare la falla di sicurezza. Fonte

Il 99% dei telefoni Android vulnerabili a exploit

La sicurezza in campo mobile sta diventando un argomento molto sentito, è recente, ad esempio, il polverone sollevato dai dispositivi iOS che tracciavano la posizione dello smartphone, caratteristica immediatamente eliminata da Apple con un recente aggiornamento del firmware dei dispositivi. È anche recentissima la notizia che la quasi totalità dei dispositivi Android risultano vulnerabili ad un exploit che può esporre le credenziali dei propri account online. Il problema sarebbe legato a una irregolare esecuzione di un protocollo di autenticazione conosciuto come Android ClientLogin nelle versioni 2.3.3 e precedenti di Android (non presente quindi nell’ultimo Android Gingerbread 2.3.4). The Register riporta: ‘Dopo che un utente invia le credenziali di accesso come, ad esempio, a servizi come Google Calendar, Twitter, Facebook, o altri, l’interfaccia del protocollo recupera un token di autenticazione che viene inviato in chiaro e conservato nel dispositivo per 14 giorni, in modo da esaudire velocemente tutte le richieste successive. Gli hacker, adoperando quindi delle semplici tecniche di sniffing dei dati, potrebbero facilmente ottenere accesso non autorizzato agli account.’ Ancora più eclatante è la facilità con la quale questo exploit può essere fattivamente utilizzato, sfruttando una rete Wi-Fi libera allestita ad hoc (specchietto per le allodole per centinaia di utenti Android, e non solo) e monitorando i dati che transitano sulla stessa. Fonte