En Tinder-sårbarhet lar deg se hvem matchene dine er
Innholdsfortegnelse:
- En farlig sårbarhet i Tinder
- Det er enkelt å gjette treffene til Tinder-brukere
- Hva kan vi gjøre mot denne sårbarheten?
Er du registrert på Tinder? Vel, vær veldig forsiktig, for det har nettopp blitt oppdaget en sårbarhet som kan sette personvernet ditt i sjakk Det ville ikke vært rart om du var en av de mange tusen av brukere som denne applikasjonen har . Det er faktisk en av de mest kjente å flørte.
Nå har vi fått vite at den aktuelle applikasjonen setter brukernes personvern i fare Det ser ut til at verktøyet, ifølge eksperter, kommuniserer mellom servere uten å kryptere tilkoblinger.Så selv om direktemeldinger og valg du gjør (sveip til den ene eller andre siden) holdes låst, er det ikke bilder.
Dermed kan enhver fagekspert finne en måte å få tilgang til kampene våre på. Og oppdag hvem eller hvem vi kan bli gode venner med. Prøv i det minste.
En farlig sårbarhet i Tinder
Sårbarheten er oppdaget av sikkerhetsselskapet CheckMarx. Men hva er det egentlig?
Faktisk er det to sikkerhetshull oppdaget. I alle fall de viktigste. Som du vet lar Tinder brukere velge hvem de liker og hvem de ikke liker Alt de trenger å gjøre er å sveipe til høyre hvis de liker det .Og til venstre for å avvise den og se en annen profil. Denne applikasjonen brukes for tiden av mer enn 20 milliarder mennesker rundt om i verden, i 196 land.
Disse farlige sikkerhetshullene er i Android- og iOS-versjonen Hvis angriperen bruker samme WiFi-nettverk som angriperen, kan det være perfekt i stand til å overvåke hver bevegelse som gjøres i applikasjonen. Det betyr at den kriminelle kan se profilbildene som brukeren ser.
Du kan også introdusere i applikasjonen upassende bilder eller innhold. Bruk og annet skadelig innhold. Dette har blitt demonstrert av forskningen utført av CheckMarx.
Sårbarheten ville i prinsippet ikke tillate kriminelle å innhente private data fra offeret. Vi refererer til kontotilgangsdata (brukernavn, passord), og heller ikke til kortnummer eller annen bankinformasjon.
Selvfølgelig kan det føre til utpressing av offeret. Siden de har samlet inn informasjon om kampene deres, kan de bli truet med å publisere privat informasjon fra profilen din, personer du har likt eller andre handlinger utført i appen.
Det er enkelt å gjette treffene til Tinder-brukere
Ifølge CheckMarx-eksperter er det relativt enkelt å gjette treffene til Tinder-brukere Når en bruker forkaster bildet av en annen, sender serveren en 278-byte kryptert pakke. På den annen side, hvis han viser interesse for et bilde, er det som sendes en pakke på 374 byte.
Når et samsvar oppstår, det vil si at begge brukerne er enige om sine preferanser, utgjør pakken de 581 bytene.Dermed, selv om informasjonen er kryptert, er størrelsen på pakken nok til å vite om det er en like, hvis ikke, eller om det endelig er en match .
Hva kan vi gjøre mot denne sårbarheten?
Forskere beklager at mangelen på privatliv og farene dette gjelder har blitt vårt daglige brød. Derfor peker de i sin analyse på det faktum at brukere husker at bruk av en hvilken som helst applikasjon har implisitt risiko for å bli ofre for en sårbarhet
CheckMarx har forklart at Tinder har iverksatt tiltak i saken, ikke rettet opp sårbarheten Men gjør det litt mer komplisert å få tilgang til disse dataene. Det eneste vi kan anbefale til Tinder-brukere foreløpig er at de glemmer å koble til offentlige Wi-Fi-nettverk for å bruke applikasjonen. Det er den eneste garantien, i prinsippet, for ikke å bli spionert på.
