Natalie Silvanovich di Google Project Zero ha recentemente parlato dei bug riscontrati in vari software per le videochiamate, come Signal, Google Duo, Facebook Messenger, JioChat e Mocha, che permettevano di ascoltare e vedere l’ambiente dove si trovava lo smartphone anche senza autorizzazione da parte della persona chiamata.

“Ho esaminato, in seguito a vari segnalazioni, sette applicazioni di videoconferenza e ho trovato cinque vulnerabilità che avrebbero potuto consentire a un dispositivo chiamante di forzare la trasmissione di dati audio o video”, ha spiegato Silvanovich. “In teoria, garantire il consenso della persona chiamata prima della trasmissione di audio o video dovrebbe essere una questione abbastanza semplice da implementare”.

“Tuttavia, quando ho esaminato le applicazioni, queste ultime hanno consentito la trasmissione in molti modi diversi. La maggior parte di queste contenevano vulnerabilità che permettevano di far avviare le call senza alcuna interazione da parte della persona chiamata. È anche preoccupante far notare che non ho esaminato alcuna funzione di chiamata di gruppo di queste applicazioni e tutte le vulnerabilità segnalate sono state trovate nelle chiamate peer-to-peer. Questa è un’area che potrebbe rivelare la presenza di ulteriori problemi in futuro”.

I bug riscontrati sono stati prontamente corretti nel corso degli scorsi mesi, ma il lavoro per garantire la giusta privacy agli utenti continua. Ricordiamo che, un paio di anni fa, Silvanovich aveva anche individuato una vulnerabilità critica nell’app di messaggistica mobile WhatsApp che avrebbe potuto essere attivata semplicemente da un utente che rispondeva a una chiamata per portare ad un blocco dell’applicazione.

Articolo Precedente

Honor V40, ufficiale il primo smartphone dopo l’addio a Huawei

next
Articolo Successivo

Edge sempre più sicuro: il web browser Microsoft ci aiuterà a trovare password più originali

next