Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Google Maps come porta di accesso ad Android se un malintenzionato ha il tuo smartphone tra le mani

Redazione RHC : 12 Dicembre 2023 11:11

Il ricercatore Jose Rodriguez ha scoperto una nuova vulnerabilità nel sistema di blocco schermo dei dispositivi con Android 13 e 14. Questo bug consente agli aggressori con accesso fisico allo smartphone di estrarre le informazioni personali dell’utente, comprese foto, contatti e cronologia del browser.

Qualche mese fa, Rodriguez ha chiesto ai suoi follower su Twitter, Reddit e Telegram se fosse possibile aprire l’applicazione Google Maps da una schermata bloccata.

Ora si scopre che, dopotutto, un modo esiste. Rodriguez si è accorto del problema a maggio e lo ha immediatamente segnalato a Google. Tuttavia, alla fine di novembre, l’azienda non aveva ancora rilasciato un aggiornamento di sicurezza.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Rodriguez ha sottolineato che il grado di minaccia varia a seconda di come l’utente configura e utilizza Google Maps. Il dispositivo è particolarmente vulnerabile se è attivata la modalità di guida.

    I dettagli degli scenari più probabili

    • Se la modalità guida non è attivata, un utente malintenzionato può accedere ai luoghi recenti e preferiti dell’utente (casa, lavoro, ecc.). Puoi anche visualizzare i tuoi contatti e condividere la tua posizione in tempo reale, ad esempio via email.
    • Se è attivata la modalità guida , l’aggressore avrà accesso anche alle foto sullo smartphone. La foto può essere pubblicata su piattaforme collegate al tuo account Google o utilizzata come immagine del profilo.

    Inoltre, l’hacker è stato in grado di modificare le impostazioni dell’account Google. Questo è sufficiente per prendere completamente il controllo del tuo account trasferendo i dati su un altro dispositivo. Ovviamente ci sono altri rischi che Rodriguez deve ancora esplorare.

    Il ricercatore consiglia ai possessori di Android di ripetere lo scenario riportato nel video sui propri dispositivi e di condividere i risultati, indicando la versione del sistema operativo e il modello del telefono. Ciò è estremamente importante per garantire la sicurezza personale e proteggere i dati riservati.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
    Di Redazione RHC - 24/08/2025

    I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno del...

    Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
    Di Paolo Galdieri - 23/08/2025

    La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...

    Performance review 2025 per Google: meno bug, più vibe coding
    Di Redazione RHC - 23/08/2025

    Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...

    20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
    Di Redazione RHC - 22/08/2025

    Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...

    Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
    Di Redazione RHC - 22/08/2025

    Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...