Ir a la aplicación de mensajería SMS Pro Uncovered Buyers &#39Personal …



La preferred aplicación de Android utiliza direcciones internet que se pueden adivinar fácilmente cuando los usuarios envían fotos, films y mensajes de voz privados.

Una vulnerabilidad de seguridad en Go SMS Pro, una popular aplicación de mensajería de Android, expone las fotos, movies y mensajes de voz privados de millones de usuarios, informan los investigadores.

Los investigadores de Trustwave SpiderLabs descubrieron la debilidad en la versión 7.91 de Go SMS Pro, que tiene más de 100 millones de usuarios. Si bien no está claro qué otras versiones se ven afectadas, se cree que las versiones anteriores y potencialmente futuras son vulnerables al mismo problema, dicen.

Go SMS Professional, como muchas otras aplicaciones de mensajería, permite que las personas envíen contenido multimedia privado a otros usuarios. Si un destinatario tiene la aplicación, los medios aparecen dentro de la aplicación. Si un destinatario no tiene Go SMS Pro, el archivo multimedia se envía como una dirección web a través de SMS y luego se abre en un navegador.

Los investigadores encontraron que se puede acceder a estos enlaces sin ninguna autenticación o autorización, por lo que cualquier persona que tenga un enlace puede ver el contenido. También aprendieron que los enlaces URL son secuenciales (hexadecimales) y predecibles, lo que significa que un atacante podría incrementar el valor en una URL específica para ver o escuchar los mensajes multimedia de otros usuarios sin autenticación.

«Como resultado, un usuario malintencionado podría acceder a cualquier archivo multimedia enviado a través de este servicio y también a cualquiera que se envíe en el futuro», escriben los investigadores en una publicación de site. «Esto obviamente afecta la confidencialidad del contenido multimedia enviado a través de esta aplicación». Un atacante podría usar un basic script bash para crear una lista de muestra de URL y potencialmente robar una gran cantidad de datos de usuario, señalan.

Trustwave descubrió la vulnerabilidad en agosto e intentó contactar al proveedor de la aplicación varias veces. La empresa no respondió, lo que significa que esta vulnerabilidad aún presenta un riesgo para los usuarios. Los investigadores desaconsejan el envío de archivos multimedia que puedan contener datos confidenciales hasta que se corrija la falla.

Leer el completo Weblog de Trustwave SpiderLabs para más detalles.

Quick Hits de Dark Looking through ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente first de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic