Tinder: наблюдайте за тем, как хакер легко шпионит за фотопотоком и считывает

$config[ads_kvadrat] not found

ищем ПАРУ в ТИНДЕРЕ

ищем ПАРУ в ТИНДЕРЕ
Anonim

Трут был нарушен. Согласно отчету, выпущенному компанией по безопасности приложений Checkmarx во вторник, уязвимости в шифровании Tinder могут позволить хакерам шпионить за активными учетными записями Tinder.

Просто подключившись к той же сети Wi-Fi, шпионы Tinder могут подключиться к потоку фотографий пользователя Tinder. Это возможно, потому что Tinder не использует HTTPS-шифрование при отправке фотографий (содержащихся в информационных «пакетах») в приложение. Используя программу, называемую «анализатор пакетов», хакеры могут загрузить любой пакет, отправленный в той же сети Wi-Fi, и, если он не зашифрован, они могут проверить содержимое.

Поскольку эти картинки технически уже доступны для публичного просмотра, они не собирают личную информацию; тем не менее, это явно жутко, что они могут видеть с точки зрения вашего взаимодействия с ними.

Хотя Tinder использует HTTPS-шифрование для таких действий, как смахивание, исследователи Checkmarx также нашли способ обойти это. Когда вы проводите по приложению, ваш телефон отправляет информацию в вашу сеть Wi-Fi, которая соответствует этому действию, снова в пакете. Поскольку свипы зашифрованы, кто-то, изучающий эту информацию, не сможет понять, что она означает. Но прокрутки Tinder бывают трех видов: смахивание влево, смахивание вправо и супер как. При настройке шифрования каждый раз, когда вы проводите пальцем влево, пакет будет иметь одинаковый размер. Поскольку каждый свайп связан с определенным размером пакета, который не изменяется, наблюдатель может эффективно увидеть, что вы делаете, изучив размер пакета, а не информацию внутри пакета. С правильными инструментами, как будто кто-то просто смотрит на ваш экран.

Что действительно настораживает, так это то, что, согласно Checkmarx, хакеры могут вставлять свои собственные изображения в поток фотографий пользователя, перехватывая незашифрованный трафик.

Легко представить потенциальные последствия. Нежелательные фотографии Дика были бы верхушкой айсберга; реклама, угрозы и мемы Tide Pod могут проникнуть в ваше приложение.

Помимо того, что Checkmarx говорит о том, что он смущает, он может быть использован для шантажа или иного разоблачения привычек пользователей в Tinder. Checkmarx говорит, что они уведомили Tinder об уязвимости в ноябре, но им еще предстоит ее исправить.

В заявлении обратный Представитель Tinder сказал: «Мы также работаем над шифрованием изображений в нашем приложении. Тем не менее, мы не будем вдаваться в подробности о конкретных инструментах безопасности, которые мы используем, или о том, что усовершенствования, которые мы можем внедрить, чтобы избежать предупреждения, были бы хакерами »

До тех пор, пока Tinder не найдет решение, самый простой способ защитить себя от цифровых зрителей прост: не проводите пальцем по публике.

$config[ads_kvadrat] not found