Netcrook Logo
👤 CIPHERWARDEN
🗓️ 17 Oct 2025  

Fiducia Tradita: Come le Vulnerabilità di Wondershare RepairIt Hanno Esposto Segreti degli Utenti e Pericoli dell’IA

Due vulnerabilità critiche in una popolare app di riparazione minacciano la privacy degli utenti e aprono la porta alla manipolazione dei modelli IA - e a una nuova era di attacchi alla supply chain.

In Breve

  • Due gravi falle scoperte nell’app Wondershare RepairIt potrebbero permettere agli aggressori di bypassare la sicurezza e accedere ai dati degli utenti e ai modelli IA.
  • Le vulnerabilità derivano da un’autenticazione debole e da token di accesso al cloud storage esposti e incorporati nel codice dell’app.
  • I dati trapelati includono foto private degli utenti, video, file dei modelli IA e persino il codice sorgente dell’azienda.
  • Gli aggressori potrebbero manipolare modelli IA o software, rischiando attacchi alla supply chain su larga scala.
  • Nonostante la segnalazione responsabile, Wondershare non ha risposto né corretto le falle al momento della pubblicazione.

L’Anatomia di una Porta sul Retro Digitale

Immagina di lasciare le chiavi di casa attaccate alla porta d’ingresso, con un biglietto che indica esattamente dove sono. È più o meno ciò che i ricercatori di Trend Micro hanno scoperto all’interno di Wondershare RepairIt, uno strumento di riparazione foto e video alimentato dall’IA e ampiamente utilizzato. L’app, di cui milioni di persone si fidano per recuperare ricordi preziosi, stava invece consegnando agli hacker le chiavi del suo regno digitale - mettendo a rischio i dati degli utenti e la stessa tecnologia IA dell’azienda.

I problemi, identificati come CVE-2025-10643 e CVE-2025-10644, sono entrambi classificati come critici. In parole semplici, consentono a chiunque sappia dove cercare di bypassare i controlli di sicurezza dell’app. Il colpevole? Token di accesso al cloud storage - come pass digitali tutto-accesso - lasciati all’interno del codice dell’app. Con questi, gli aggressori potevano entrare liberamente nello storage cloud di Wondershare, curiosare tra file privati, sovrascrivere modelli IA o persino inserire codice malevolo negli aggiornamenti software.

Da Foto Private a IA Avvelenata

In gioco non ci sono solo qualche selfie imbarazzante. Il bucket cloud esposto contiene immagini e video caricati dagli utenti, ma anche i modelli IA che alimentano l’app, binari software, immagini di container e persino il codice sorgente dell’azienda. Questo crea la tempesta perfetta per un attacco alla “supply chain”, in cui gli hacker manomettono il software alla fonte, potenzialmente infettando ogni cliente che scarica un aggiornamento o un nuovo modello IA.

Gli attacchi alla supply chain sono già finiti sulle prime pagine - basti pensare alla famigerata violazione di SolarWinds, in cui aggiornamenti software compromessi hanno infettato migliaia di organizzazioni in tutto il mondo. Qui, il rischio è amplificato dall’ascesa dell’IA: se gli aggressori riescono a manipolare i modelli IA, potrebbero introdurre errori sottili, porte sul retro o persino fughe di dati, tutto mentre si nascondono in bella vista.

Perché la Sicurezza dell’IA Non Può Essere un Ripensamento

Il caso Wondershare non è isolato. Mentre le aziende corrono a integrare IA e tecnologie cloud, scorciatoie nella sicurezza sono diventate fin troppo comuni. Trend Micro e altri hanno avvertito che server di modelli IA esposti, autenticazione debole e credenziali non criptate stanno aprendo nuove vie d’attacco. Ricerche recenti mostrano che gli aggressori stanno diventando creativi - incorporando istruzioni malevole nei file di dati per dirottare assistenti di codice IA, o ingannando i modelli IA affinché ripetano bugie agli utenti e aggirino i controlli umani.

Man mano che i confini tra dati degli utenti, logica IA e distribuzione del software si fanno più sfumati, una singola vulnerabilità può propagarsi, minando la fiducia su larga scala. La lezione: la sicurezza deve essere integrata in ogni fase dello sviluppo, non aggiunta alla fine.

Finché Wondershare non correggerà queste pericolose vulnerabilità, gli esperti consigliano agli utenti di evitare l’app e di diffidare degli aggiornamenti. Nella corsa all’innovazione, dimenticare le basi della sicurezza può lasciare anche gli strumenti IA più avanzati fatalmente esposti.

WIKICROOK

  • Bypass dell’Autenticazione: Il bypass dell’autenticazione è una vulnerabilità che permette agli aggressori di saltare o ingannare il processo di login, ottenendo accesso ai sistemi senza credenziali valide.
  • Token di Cloud Storage: Un token di cloud storage è una chiave digitale che consente ad app o utenti di accedere a file in uno storage online. Se trapelato, può esporre dati sensibili.
  • Attacco alla Supply Chain: Un attacco alla supply chain è un attacco informatico che compromette fornitori di software o hardware affidabili, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.
  • Manomissione di Modelli IA: La manomissione di modelli IA si verifica quando gli aggressori alterano il modello di un sistema IA per farlo comportare in modo errato, far trapelare dati o compiere azioni dannose.
  • Prompt Injection: La prompt injection si verifica quando gli aggressori forniscono input dannosi a un’IA, inducendola ad agire in modi non previsti o pericolosi, spesso aggirando le protezioni standard.

CIPHERWARDEN CIPHERWARDEN
Cyber Encryption Architect
← Back to news