<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>QuickBlox Archivi - Giuseppe</title>
	<atom:link href="https://www.iuculano.it/tag/quickblox/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.iuculano.it/tag/quickblox/</link>
	<description>Have you tried rebooting it?</description>
	<lastBuildDate>Thu, 07 Apr 2016 16:51:58 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>CiaoIM, falle di sicurezza gravissime, dettagli tecnici #1</title>
		<link>https://www.iuculano.it/telefonia/ciaoim-falle-di-sicurezza-gravissime-dettagli-tecnici-1/</link>
					<comments>https://www.iuculano.it/telefonia/ciaoim-falle-di-sicurezza-gravissime-dettagli-tecnici-1/#disqus_thread</comments>
		
		<dc:creator><![CDATA[Giuseppe]]></dc:creator>
		<pubDate>Thu, 07 Apr 2016 11:15:44 +0000</pubDate>
				<category><![CDATA[Telefonia]]></category>
		<category><![CDATA[AppRoutes]]></category>
		<category><![CDATA[CiaoIM]]></category>
		<category><![CDATA[Davide Erba]]></category>
		<category><![CDATA[djfrancesco]]></category>
		<category><![CDATA[facchinetti]]></category>
		<category><![CDATA[Francesco Facchinetti]]></category>
		<category><![CDATA[indiani]]></category>
		<category><![CDATA[iOs]]></category>
		<category><![CDATA[iphone]]></category>
		<category><![CDATA[QuickBlox]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[stonex]]></category>
		<category><![CDATA[stonexone]]></category>
		<category><![CDATA[zend]]></category>
		<guid isPermaLink="false">https://www.iuculano.it/?p=450</guid>

					<description><![CDATA[<p>Ieri il primo dei bug da me segnalato e dimostrato è stato silentemente risolto ieri 6 Aprile. Come mai nessuna comunicazione? Probabilmente perché l'azienda non vuole ammettere il banale errore, non rendendosi conto che l'umiltà e la trasparenza seguita da un "noi teniamo alla privacy dei nostri utenti" sarebbe stato quel sintomo di serietà che tutti cercano. Purtroppo invece sembra che l'unica preoccupazione avuta sia quella dell'apparire come super azienda infallibile.</p>
<p>L'articolo <a href="https://www.iuculano.it/telefonia/ciaoim-falle-di-sicurezza-gravissime-dettagli-tecnici-1/">CiaoIM, falle di sicurezza gravissime, dettagli tecnici #1</a> sembra essere il primo su <a href="https://www.iuculano.it">Giuseppe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote>
<h3>&#8220;Ciao Giuseppe, abbiamo capito il problema e pensiamo di averlo risolto, grazie della segnalazione&#8221;</h3>
</blockquote>
<p>Mi sarebbe piaciuto fosse finita così, ma in realtà, ieri il primo dei bug da me segnalato e dimostrato è stato silentemente <del><strong>risolto ieri 6 Aprile </strong></del><strong>(Update, trovata altra falla che permette la registrazione, guarda in fondo ) </strong>. Come mai nessuna comunicazione? Probabilmente perché l&#8217;azienda non vuole ammettere il banale errore, non rendendosi conto che l&#8217;umiltà e la trasparenza seguita da un &#8220;<em>noi teniamo alla privacy dei nostri utenti</em>&#8221; sarebbe stato quel sintomo di serietà che tutti cercano. Purtroppo invece sembra che l&#8217;unica preoccupazione avuta sia quella dell&#8217;apparire come super azienda infallibile.</p>
<p><span style="text-align: center; line-height: 1.5;">Se c&#8217;è qualcuno, come me, che cerca di mettere in guardia gli utenti dei pericoli che comporta l&#8217;uso di una applicazione mobile non sicura, cercando di non divulgare dettagli che possano danneggiare Ciaoim e gli utenti di Ciaoim, si scatena una reazione che sostanzialmente ha l&#8217;obiettivo di portare tutto in caciara screditando la segnalazione. </span></p>
<p><span style="text-decoration: underline;">Vi ricordo che i problemi di sicurezza e di privacy sono davvero tanti in CiaoIm, e attualmente è stato risolto solo il primo che dettaglierò di seguito.</span></p>
<p>Gli altri problemi descritti nei <a href="https://www.iuculano.it/telefonia/ciaoim-falle-di-sicurezza-gravissime-privacy-a-rischio/">precedenti articoli</a>, saranno invece segnalati dai ragazzi di <a href="https://voidsec.com/" target="_blank">voidsec</a> ai quali a quanto pare il Presidente Erba al momento sta degnando risposta.</p>
<p>Ma andiamo alla disclosure tecnica del primo bug.</p>
<p><em><strong>Una falla nel protocollo di registrazione di CiaoIM, permette a malintenzionati di registrarsi a nome di un altro utente CiaoIM o numero inesistente all’applicazione CiaoIM.</strong></em></p>
<h3>Premessa, architettura di CiaoIM</h3>
<p>Se dovessi rappresentare in modo semplice l&#8217;architettura di CiaoIM potrei dividerla in tre blocchi</p>
<ol>
<li>Backend <strong>CiaoIM</strong></li>
<li>Backend <a href="http://quickblox.com/" target="_blank">QuickBlox</a></li>
<li>Applicativi mobile</li>
</ol>
<p>Il primo blocco, è quello sviluppato da CiaoIM (o <em>AppRoutes</em>?) e si occupa della registrazione, <em>sync rubrica</em>, e <em>autenticazione</em>. Purtroppo questo è il blocco che presenta più problemi in assoluto.</p>
<p>Il secondo blocco è una installazione enterprise di <a href="http://QuickBlox" target="_blank">QuickBlox</a>. Cosa è QuickBlox? Quickblox è un servizio che fornisce un gateway proprietario per fornire servizi di chat, call, e videocall. È chiaro quindi che questa parte non è stata sviluppata da Stonex, e che ad oggi quindi <strong>la parte tecnologica core non è realizzata da Stonex.</strong></p>
<p>Ma andiamo alla procedura di registrazione, e analizziamo la chiamata che l&#8217;app esegue al backend CiaoIM nel caso di un ipotetica registrazione del numero +39000000000</p>
<p>&nbsp;</p>
<figure id="attachment_456" aria-describedby="caption-attachment-456" style="width: 656px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-456" src="https://d9jf71w91yz2l.cloudfront.net/wp-content/uploads/2016/04/13193354/Richiesta1.jpg" alt="Richiesta registrazione" width="656" height="109" srcset="https://d9jf71w91yz2l.cloudfront.net/wp-content/uploads/2016/04/13193354/Richiesta1.jpg 656w, https://d9jf71w91yz2l.cloudfront.net/wp-content/uploads/2016/04/13193354/Richiesta1.jpg 300w" sizes="(max-width: 656px) 100vw, 656px" /><figcaption id="caption-attachment-456" class="wp-caption-text">Richiesta registrazione</figcaption></figure>
<p>I campi che l&#8217;applicazione manda sono dunque, country, deviceId, deviceType, osVersion, phone.</p>
<p>&nbsp;</p>
<p>ed ecco la risposta (parziale) in json ricevuta dal server CiaoIM prima che il bug fosse corretto, con il leak del codice di verifica:</p>
<p>&nbsp;</p>
<figure id="attachment_457" aria-describedby="caption-attachment-457" style="width: 481px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-457" src="https://d9jf71w91yz2l.cloudfront.net/wp-content/uploads/2016/04/13193342/Risposta1.jpg" alt="Leak code" width="481" height="157" srcset="https://d9jf71w91yz2l.cloudfront.net/wp-content/uploads/2016/04/13193342/Risposta1.jpg 481w, https://d9jf71w91yz2l.cloudfront.net/wp-content/uploads/2016/04/13193342/Risposta1.jpg 300w" sizes="(max-width: 481px) 100vw, 481px" /><figcaption id="caption-attachment-457" class="wp-caption-text">Leak code</figcaption></figure>
<p>&nbsp;</p>
<p>Come è facile vedere, <strong>smsCode</strong> è proprio il codice, in chiaro, da usare per la verifica che poteva dunque essere letto <a href="https://www.iuculano.it/telefonia/ciaoim-falle-di-sicurezza-gravissime-dimostrazione-1/">facilmente</a></p>
<p>&nbsp;</p>
<h3>Considerazioni personali</h3>
<p>&nbsp;</p>
<p>Leggerezze di questo tipo, hanno implicazioni enormi e disastrose in una applicazione di instant messaging. Il consiglio che mi sento di dare al team di CiaoIm e al presidente Erba è di dedicarsi più al prodotto che agli annunci. In una applicazione di Instant Messaging la sicurezza e la privacy deve essere affrontata in modo serio e senza slogan.</p>
<p>Le disclosure delle prossime vulnerabilità sarà coordinata con i ragazzi del team di <a href="https://voidsec.com" target="_blank">Voidsec</a>, i quali stanno già dialogando con il signor Erba.</p>
<p>&nbsp;</p>
<p>Per ulteriori dettagli o dubbi potete chidere commentando l&#8217;articolo, cercherò di rispondere a tutti</p>
<p>&nbsp;</p>
<h3><strong>Update</strong></h3>
<p>Ho ricevuto una segnalazione da un altro ricercatore che preferisce restare anonimo di un&#8217;altra vulnerabilità che ha la stessa implicazione. Ho analizzato il Report e <strong>confermo</strong> la nuova vulnerabilità. Di seguito video dimostrativo<br />
<iframe src="https://www.youtube.com/embed/PcBVSCkBI8k" width="853" height="480" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>L'articolo <a href="https://www.iuculano.it/telefonia/ciaoim-falle-di-sicurezza-gravissime-dettagli-tecnici-1/">CiaoIM, falle di sicurezza gravissime, dettagli tecnici #1</a> sembra essere il primo su <a href="https://www.iuculano.it">Giuseppe</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iuculano.it/telefonia/ciaoim-falle-di-sicurezza-gravissime-dettagli-tecnici-1/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Object Caching 63/109 objects using Disk
Page Caching using Disk: Enhanced 
Minified using Disk
Database Caching 13/37 queries in 0.015 seconds using Disk

Served from: www.iuculano.it @ 2026-04-17 05:49:40 by W3 Total Cache
-->