Le développeur a découvert que l’application de CMF avait été développée en collaboration avec une autre société, Jingxun , et qu’elle vous demandait de créer un compte avec une adresse e-mail et un mot de passe, qui étaient ensuite cryptés. Mais la véritable découverte était que la méthode de décryptage des données restait visible dans l’application elle-même, de sorte que n’importe qui pouvait obtenir ces données, rendant ainsi le cryptage inutile . Il a signalé la vulnérabilité de Nothing, qui n’a toutefois résolu que partiellement le problème et continue de travailler pour le résoudre complètement : le cryptage des mots de passe a été mis à jour, tandis que les adresses e-mail sont toujours en danger. Ce n’est certainement pas une belle carte de visite pour une marque émergente comme CMF et encore moins pour Nothing, qui semble choisir les mauvais partenaires pour créer ses applications.
Rien nage en plein cœur de la tempête : après avoir traversé des moments difficiles en novembre en raison de Rien Chats et Sunbird et de la tentative d’amener iMessage sur Android, il se trouve maintenant confronté à un autre moment gênant dû à CMF, sa sous-marque. CMF est née avec l’idée de rendre le design accessible sans être nécessairement cher et en même temps de garantir une expérience utilisateur centrée sur les principales fonctionnalités du produit : c’est pourquoi les premiers appareils qu’elle a créés étaient des écouteurs Bluetooth, une montre connectée et un chargeur. En fait, le problème provient précisément de sa montre intelligente, ou plutôt de l’application smartwatch : elle semble être affectée par une faille de sécurité et c’est Dylan Roussel, un développeur, qui l’a découvert, rendant le problème public avec un article sur X.
Le développeur a découvert que l’application de CMF avait été développée en collaboration avec une autre société, Jingxun, et qu’elle vous demandait de créer un compte avec une adresse e-mail et un mot de passe, qui étaient ensuite cryptés. Mais la véritable découverte était que la méthode de décryptage des données restait visible dans l’application elle-même, de sorte que n’importe qui pouvait obtenir ces données, rendant ainsi le cryptage inutile. Il a signalé la vulnérabilité de Rien, qui n’a toutefois résolu partiellement le problème et continue de travailler pour le résoudre complètement : le cryptage des mots de passe a été mis à jour, tandis que les adresses e-mail sont toujours en danger. Ce n’est certainement pas une belle carte de visite pour une marque émergente comme CMF et encore moins pour Rien, qui semble choisir les mauvais partenaires pour créer ses applications.
#autre #contre #son #camp #pour #une #vulnérabilité #été #trouvée #dans #CMF
publish_date] pt]