En Tinder-sårbarhet låter dig se vilka dina matchningar är
Innehållsförteckning:
- En farlig sårbarhet i Tinder
- Det är lätt att gissa Tinder-användares matchningar
- Vad kan vi göra mot denna sårbarhet?
Är du registrerad på Tinder? Tja, var mycket försiktig, för en sårbarhet har precis upptäckts som kan sätta din integritet i schack Det vore inte konstigt om du var en av de många tusen av användare som denna applikation har . Det är faktiskt en av de mest kända att flirta.
Nu har vi fått veta att applikationen i fråga utsätter användarnas integritet i absoluta risker Det verkar som om verktyget, enligt experter, kommunicerar mellan servrar utan att kryptera anslutningar.Så även om direktmeddelanden och val du gör (svepa åt den ena eller andra sidan) hålls låsta, är det inte foton.
Därmed kan alla ämnesexperter hitta ett sätt att komma åt våra matchningar. Och upptäck vem eller vilka vi kan bli goda vänner med. Försök åtminstone.
En farlig sårbarhet i Tinder
Sårbarheten har upptäckts av säkerhetsföretaget CheckMarx. Men vad är det egentligen?
Faktiskt har två säkerhetshål upptäckts. Åtminstone de viktigaste. Som ni vet låter Tinder användare välja vem de gillar och inte Allt de behöver göra är att svepa åt höger om de gillar det .Och till vänster för att avvisa den och se en annan profil. Denna applikation används för närvarande av mer än 20 miljarder människor runt om i världen, i 196 länder.
Dessa farliga säkerhetshål finns i Android- och iOS-versionerna Om angriparen använder samma WiFi-nätverk som angriparen kan det vara perfekt kapabel att övervaka varje rörelse som görs inom applikationen. Det innebär att brottslingen kan se profilbilderna som användaren ser.
Du kan också introducera olämpliga bilder eller innehåll i programmet. Användning och annat skadligt innehåll. Detta har visats av undersökningar utförda av CheckMarx.
I princip skulle sårbarheten inte tillåta brottslingar att få privata uppgifter från offret. Vi hänvisar till kontoåtkomstdata (användarnamn, lösenord), inte heller kortnummer eller annan bankinformation.
Det kan naturligtvis leda till utpressning av offret. Eftersom de har samlat in information om sina matchningar kan de hotas med att publicera privat information från din profil, personer du har gillat eller andra åtgärder som vidtagits i appen.
Det är lätt att gissa Tinder-användares matchningar
Enligt CheckMarx-experter är det relativt enkelt att gissa Tinder-användares matchningar När en användare slänger bilden av en annan skickar servern ett 278-byte krypterat paket. Å andra sidan, om han visar intresse för ett foto, är det som skickas ett paket på 374 byte.
När en matchning inträffar, det vill säga att båda användare är överens om sina preferenser, utgör paketet de 581 byten.Således, även om informationen är krypterad, är storleken på paketet tillräcklig för att veta om det finns en like, om inte, eller om det äntligen finns en matchning .
Vad kan vi göra mot denna sårbarhet?
Forskare beklagar att bristen på integritet och farorna som detta berör har blivit vårt dagliga bröd. Därför pekar de i sin analys på det faktum att användare kommer ihåg att användningen av vilken applikation som helst har implicit risk att bli offer för en sårbarhet
CheckMarx har förklarat att Tinder har vidtagit åtgärder i ärendet, inte korrigerat sårbarheten Men att göra det lite mer komplicerat att komma åt dessa uppgifter. Det enda som vi kan rekommendera Tinder-användare just nu är att de glömmer att ansluta till offentliga Wi-Fi-nätverk för att använda applikationen. Det är den enda garantin i princip för att inte bli spionerad.
