La causa una serie di configurazioni errate di servizi cloud di terze parti – come real-time database, gestori di notifiche e cloud storage

APP, classifica delle più scaricate in Italia e nel mondo

Check Point Research ha analizzato 23 app Android su Google Play, scoprendo che gli sviluppatori di app mobile hanno esposto i dati personali di oltre 100 milioni di utenti.
Attraverso una serie di configurazioni errate di servizi cloud di terze parti – come real-time database, gestori di notifiche e cloud storage – hanno messo in pericolo dati sensibili come e-mail, messaggi di chat, posizione, password e foto. Lasciando agli hacker la possibilità di commettere frodi e furti d’identità.

Misconfigurazioni del database in tempo reale

Un real-time database lavora su dati in tempo reale e in continuo cambiamento, piuttosto che su dati persistenti che vengono memorizzati su un disco. Gli sviluppatori di app dipendono da questi database per memorizzare i dati sul cloud. CPR ha avuto successo nell’accedere ai dati sensibili dai real-time database di 13 applicazioni Android, che vanno da 10 mila a 10 milioni di download. Se un hacker ottenesse l’accesso a questi dati sensibili, potrebbe potenzialmente commettere frodi, furti d’identità e service-swipe.

CPR fornisce tre esempi trovati su Google Play Store che erano vulnerabili a malconfigurazioni del real-time database:

[imm1]

Notifiche push incorporate nelle app

Gli sviluppatori hanno bisogno di inviare notifiche push per coinvolgere gli utenti. La maggior parte dei servizi di notifiche push richiedono una chiave per riconoscere l’identità di chi invia la richiesta. CPR ha trovato queste chiavi all’interno di un certo numero di applicazioni. Mentre i dati del servizio di notifica push non sono sempre sensibili, la capacità di inviare notifiche per conto dello sviluppatore è più che sufficiente per attirare attori malintenzionati.

Cloud storage key integrate nelle app

Il cloud storage sulle applicazioni mobile è una soluzione elegante per accedere ai file condivisi dallo sviluppatore o dall’app installata. CPR ha trovato applicazioni su Google Play con chiavi del cloud storage esposte. Due esempi:

[imm2]

Molti sviluppatori di app sanno che memorizzare le chiavi dei servizi cloud nella loro app è tutto tranne che una best practice. Dopo aver analizzato decine di casi, CPR ha trovato alcuni esempi di sviluppatori che hanno cercato di “coprire” il problema con una soluzione, che non ha risolto nulla.

Aviran Hazum, Manager of Mobile Research di Check Point, ha dichiarato: “La maggior parte delle app che abbiamo osservato sta ancora esponendo dei dati. La loro raccolta, soprattutto l’utilizzo da parte degli hacker, è preoccupante. In definitiva, le vittime diventano vulnerabili a molti vettori di attacco diversi, come le impersonificazioni, il furto di identità, il phishing e i service-swipe. La nostra ultima ricerca fa luce su una realtà inquietante in cui gli sviluppatori mettono a rischio non solo i loro dati, ma anche quelli dei loro utenti privati. Non seguendo le best practice durante la configurazione e l’integrazione di servizi cloud di terze parti nelle app, decine di milioni di dati privati sono stati esposti. Speriamo che la nostra ricerca mandi un forte messaggio alla comunità degli sviluppatori per fare attenzione a come usano e configurano i servizi cloud di terze parti. Per risolvere la problematica, gli sviluppatori devono scansionare le loro app per le vulnerabilità che abbiamo delineato.”