09.09.2014, 08:03
Kilka dni temu opublikowano listę ok. 350 aplikacji (lista jest stale aktualizowana), u których wykryto błąd w weryfikacji protokołu SSL, co powoduje że użytkownik może stać się ofiara ataku MITM (Man-in-the-Middle...atak polegający na podsłuchiwaniu i modyfikowaniu informacji przesyłanych przez dwie strony bez ich wiedzy np. klient-bank). Listę opracowano na podstawie badań za pomocą mechanizmu
Pełna lista tu
Źródło
edit:
Powyższy raport bardzo dobrze koresponduje z podobnym opracowaniem opublikowanym 2 tygodnie temu przez FireEye pod tytułem "SSL Vulnerabilities: Who listens when Android applications talk?" czyli w wolnym tłumaczeniu "Podatności SSL - kto pdsłuchuje, kiedy gadaja aplikacje Androida?"). W tym badaniu z kolei przebadano i opisano 1000 najczęściej pobieranych darmowych aplikacji w Google Play...nazwy niektórych pojawiają się w obydwu raportach.
Poniżej obrazek ilustrujący wyniki analizy
Źródło
[Aby zobaczyć linki, zarejestruj się tutaj]
, a ku zaskoczeniu znalazły się na niej m.in. aplikacje oficjalne jak OkCupid czy aplikacja eBay dla niemieckich użytkowników. Oczywiście ze względów bezpieczeństwa poinformowano z dużym wyprzedzeniem producentów aplikacji o tym fakcie, by mieli czas na poprawki lub usunięcie jej.Pełna lista tu
[Aby zobaczyć linki, zarejestruj się tutaj]
Źródło
[Aby zobaczyć linki, zarejestruj się tutaj]
-----------------------edit:
Powyższy raport bardzo dobrze koresponduje z podobnym opracowaniem opublikowanym 2 tygodnie temu przez FireEye pod tytułem "SSL Vulnerabilities: Who listens when Android applications talk?" czyli w wolnym tłumaczeniu "Podatności SSL - kto pdsłuchuje, kiedy gadaja aplikacje Androida?"). W tym badaniu z kolei przebadano i opisano 1000 najczęściej pobieranych darmowych aplikacji w Google Play...nazwy niektórych pojawiają się w obydwu raportach.
Poniżej obrazek ilustrujący wyniki analizy
[Aby zobaczyć linki, zarejestruj się tutaj]
Źródło
[Aby zobaczyć linki, zarejestruj się tutaj]