AWS e Azure: chiave di autenticazione esposta in app Android e iOS

AWS e Azure: chiave di autenticazione esposta in app Android e iOS

Le app mobili sono diventate una parte essenziale della nostra vita quotidiana, ma spesso queste app contengono vulnerabilità che possono mettere a rischio la sicurezza dei dati degli utenti. Una recente analisi ha rivelato che molte app per Android e iOS contengono credenziali di autenticazione per servizi cloud come AWS e Azure, esposte in modo non crittografato. In questo articolo, esploreremo i rischi associati a questa pratica e forniremo consigli per migliorare la sicurezza delle app mobili.

Rischi associati alle credenziali esposte

Le credenziali di autenticazione esposte in modo non crittografato possono essere facilmente accessibili da chiunque abbia accesso al codice sorgente o binario dell’app. Questo significa che un attaccante potrebbe utilizzare queste credenziali per accedere a bucket di archiviazione e database contenenti dati sensibili degli utenti. Inoltre, un attaccante potrebbe manipolare o rubare dati utilizzando queste credenziali.

Esempi di app colpite

Una ricerca condotta da Symantec ha rivelato che diverse app popolari contengono credenziali di autenticazione per AWS e Azure. Ecco alcuni esempi:

  • Pic Stitch: 5 milioni di download su Google Play con credenziali di autenticazione per AWS.
  • Meru Cabs: 5 milioni di download su Google Play con credenziali di autenticazione per Azure.
  • Crumbl: 3,9 milioni di valutazioni su Apple App Store con credenziali di autenticazione per AWS.
  • Eureka: 402.100 valutazioni su Apple App Store con credenziali di autenticazione per AWS.

Queste app, tra le altre, hanno esposto credenziali di autenticazione che potrebbero essere sfruttate da attaccanti per accedere a dati sensibili.

Consigli per migliorare la sicurezza

Per evitare questi rischi, i developer dovrebbero seguire alcune best practice per la protezione delle informazioni sensibili nelle app mobili:

  • Utilizzo di variabili di ambiente: Le credenziali dovrebbero essere memorizzate in variabili di ambiente anziché nel codice sorgente.
  • Utilizzo di strumenti di gestione delle segretezze: Strumenti come AWS Secrets Manager e Azure Key Vault possono aiutare a gestire le credenziali in modo sicuro.
  • Crittografiamento dei dati: Tutti i dati sensibili dovrebbero essere crittografati per prevenire l’accesso non autorizzato.
  • Recensioni e audit regolari del codice: Le recensioni e gli audit regolari del codice possono aiutare a identificare e risolvere problemi di sicurezza.
  • Integrazione di scan di sicurezza automatico: L’integrazione di scan di sicurezza automatico durante il processo di sviluppo può aiutare a rilevare dati sensibili o problemi di sicurezza.

L’esposizione di credenziali di autenticazione per AWS e Azure in app Android e iOS rappresenta un rischio significativo per la sicurezza dei dati degli utenti. I developer devono adottare prassi di sviluppo sicure per proteggere le informazioni sensibili e prevenire attacchi. Seguendo questi consigli, è possibile ridurre il rischio di sicurezza e garantire che le app mobili siano più sicure per gli utenti.

Fonte: https://www.bleepingcomputer.com/news/security/aws-azure-auth-keys-found-in-android-and-ios-apps-used-by-millions/

Torna in alto