Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di YouTube non carica i vostri video? il problema non siete voi YouTube non carica i vostri video? il problema non siete voi...
Immagine di WhatsApp entra nel mirino della Commissione Europea WhatsApp entra nel mirino della Commissione Europea...

Un nuovo attacco colpisce tutti i password manager Android, cos'è AutoSpill e come proteggersi

AutoSpill minaccia i password manager su Android, ecco tutto quello che dovreste sapere a riguardo e come agire per proteggervi.

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 14/12/2023 alle 14:04
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La recente scoperta di una vulnerabilità denominata AutoSpill ha destato preoccupazione tra gli utenti di Android che utilizzano password manager. La minaccia è reale, ma è importante comprendere che è più limitata e gestibile di quanto molti articoli abbiano finora riconosciuto.

Cos'è AutoSpill?

AutoSpill è stato identificato dai ricercatori Ankit Gangwal, Shubham Singh e Abhijeet Srivastava dell'International Institute of Information Technology di Hyderabad, in India. Nonostante venga spesso descritto come un attacco, è più corretto considerarlo come un insieme di comportamenti insicuri che possono verificarsi nel sistema operativo Android quando una credenziale memorizzata in un gestore di password viene automaticamente inserita in un'app installata sul dispositivo.

Tra i gestori di password interessati ci sono 1Password, LastPass, Enpass, Keepass2Android e Keeper. Altri potrebbero essere vulnerabili, ma la ricerca si è concentrata su questi sette programmi. AutoSpill è stato presentato la scorsa settimana alla conferenza di sicurezza Black Hat a Londra.

Quali sono i rischi connessi?

La minaccia principale deriva dalla possibilità che un'app di terze parti intenzionalmente sfrutti il comportamento insicuro di AutoSpill. Anche senza un'app dannosa, AutoSpill rappresenta comunque un problema, poiché viola le pratiche di sicurezza fondamentali e le assicurazioni fornite da Android Autofill, l'elemento del sistema operativo che agisce come intermediario tra i gestori di password e le app di terze parti installate sul dispositivo.

Qual è la causa principale di AutoSpill?

La causa è controversa, con Google che suggerisce che sia colpa degli sviluppatori dei gestori di password e questi ultimi che affermano che la vulnerabilità è dovuta alle decisioni progettuali di Android. I ricercatori ritengono che la vulnerabilità sia il risultato dell'interazione tra il gestore di password, l'app di terze parti e il motore di Autofill su Android.

Potete leggere il paper a riguardo se volete entrare nei dettagli tecnici.

Cosa dicono le parti coinvolte su AutoSpill?

Google afferma che WebView è utilizzato in vari modi dagli sviluppatori Android, compreso l'hosting delle pagine di accesso per i propri servizi nelle loro app. Consiglia ai gestori di password di essere sensibili a dove vengono inserite le password e di implementare le migliori pratiche per WebView.

1Password suggerisce che sarebbe positivo se Google apportasse modifiche ad Android per fornire percorsi di inserimento più specifici. Nel frattempo, sta riscrivendo la logica di inserimento per evitare che i campi nativi vengano riempiti con credenziali destinate a Android WebView.

LastPass ha già implementato una mitigazione per avvertire gli utenti contro l'auto-compilazione in app sospette. Ritiene che rimuovere o interrompere l'autofill potrebbe risolvere il problema, ma potrebbe causare altri problemi.

Esiste una patch di sicurezza disponibile?

I ricercatori ritengono che sia responsabilità sia di Google che dei produttori dei gestori di password risolvere la vulnerabilità. Mentre alcuni gestori, come 1Password e Dashlane, hanno dichiarato di aver già rilasciato correzioni, altri non hanno ancora preso provvedimenti. Google non ha indicato se cambierà il comportamento del motore di Autofill di Android.

Come proteggersi da AutoSpill?

Nonostante la vulnerabilità, è fortemente consigliato continuare a utilizzare un gestore di password, evitando pratiche meno sicure come il riutilizzo delle credenziali. La difesa più costruttiva è essere selettivi nell'installazione delle app e diffidare di quelle che richiedono password per account importanti non gestiti direttamente dagli sviluppatori del servizio che si vuole utilizzare.

Gli utenti Android dovrebbero rimanere informati seguendo le linee guida di sicurezza fornite da Google o dallo sviluppatore del proprio gestore di password. Al momento, nessuno dei due ha pubblicato avvisi specifici relativi ad AutoSpill e ai suoi effetti su casi d'uso specifici.

AutoSpill è una minaccia da prendere sul serio, ma le limitazioni nella sua portata e nei mezzi di sfruttamento la rendono meno pericolosa per la maggior parte degli utenti.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
Il 2026 è chiaramente l'anno del cloud gaming, arrendiamoci

Editoriale

Il 2026 è chiaramente l'anno del cloud gaming, arrendiamoci

#2
L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

Business

L’IA clona un’azienda in due giorni ma la reputazione è un’altra cosa

#3
Controllare i lavoratori assenteisti, Amazon ha un nuovo strumento
2

Business

Controllare i lavoratori assenteisti, Amazon ha un nuovo strumento

#4
Trump elogia Intel dopo il debutto di Panther Lake
4

Hardware

Trump elogia Intel dopo il debutto di Panther Lake

#5
Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR
1

Altri temi

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

I migliori annunci del CES 2026 per dispositivi Apple

CES 2026

I migliori annunci del CES 2026 per dispositivi Apple

Di Andrea Maiellano
WhatsApp entra nel mirino della Commissione Europea
2

Smartphone

WhatsApp entra nel mirino della Commissione Europea

Di Andrea Maiellano
YouTube non carica i vostri video? il problema non siete voi
2

Smartphone

YouTube non carica i vostri video? il problema non siete voi

Di Andrea Maiellano
Nothing rimuove le pubblicità dalla schermata di blocco

Smartphone

Nothing rimuove le pubblicità dalla schermata di blocco

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.