TikTok

Un’indagine fatta da Talal Haj Bakry and Tommy Mysk, hanno rivelato un versione retro compatibile, al supporto del protocollo HTTP su iOS e Android, permettendo hai dati di applicazioni popolari, come TikTok, di essere intercettate e alterate.

Molte applicazioni, hanno già fatto la transizione alla versione sicura del protocollo HTTP, il protocollo HTTPS, i ricercatori hanno trovato che l’app TikTok su iOS e Android, usano ancora la versione non sicure  e non criptata, il protocollo HTTP, per scaricare contenuti multimediali. TikTok eredita tutte le vulnerabilità conosciute e ben documentate del protocollo HTTP.

Apple, con l’avvento di iOS 9, ha introdotto l’App Transport Security, una funzione, che richiede tutte le connessioni HTTP, che vengano usate in modalità cifrata, grazie al HTTPS.

La stessa cosa, con Google, che con Android Pie, ha cambiato tutte le configurazioni di rete, con configurazioni di rete sicura, per bloccare tutto il traffico HTTP con testo in chiaro.

Le vulnerabilità HTTP, esistono ancora, ci sono molti sviluppatori e software house, che non usano la versione sicura, per le connessioni HTTPS.

L’indagine ha provato che è possibile intercettare, con successo, tutto il traffico dell’app TikTok e mostrare nell’app video fake, come se fossero pubblicati da account verificati o popolari.

Quindi, ogni rotta, tra l’app TikTok e i server di TikTok, possono, in modo semplice, esporre la cronologia degli utenti e, cambiare le foto e i video; mentre, gli utenti connessi alla rotta, vedranno contenuti maligni, dove i ricercatori consigliano che se un server DNS popolare era stato hackerato, più includere un record DNS corrotto, i dati multimediali possono essere cambiati in larga scala.

Seguimi sui social

📰 Leggi gli ultimi articoli

🎯 Scopri le offerte imperdibili

📩 Twitter

📺 YouTube

📩 Facebook

📩 Instagram