Tinder: Beobachten Sie einen Hacker, wie er leicht einen Fotostream ausspioniert und wischt

$config[ads_kvadrat] not found

Wifi Password Hacking

Wifi Password Hacking
Anonim

Zunder wurde verletzt. Laut einem am Dienstag vom App-Sicherheitsunternehmen Checkmarx veröffentlichten Bericht können Schwachstellen in der Tinder-Verschlüsselung Hackern ermöglichen, aktive Tinder-Konten auszuspionieren.

Durch die Verbindung mit demselben WLAN-Netzwerk können Tinder-Spione den Fotostream eines Benutzers nutzen. Dies ist möglich, weil Tinder keine HTTPS-Verschlüsselung verwendet, wenn Fotos (in Informationspaketen enthalten) an die App gesendet werden. Mit einem Programm, das als "Paket-Sniffer" bezeichnet wird, können Hacker alle im selben WLAN-Netzwerk gesendeten Pakete herunterladen. Wenn sie unverschlüsselt sind, können sie den Inhalt überprüfen.

Da diese Bilder technisch bereits für das Public Viewing zur Verfügung stehen, können Snoopers keine privaten Informationen sammeln. Dennoch ist es ausgesprochen unheimlich, was sie in Bezug auf Ihre Interaktion mit ihnen sehen können.

Obwohl Tinder HTTPS-Verschlüsselung für Aktionen wie Swiping verwendet, haben Checkmarx-Forscher auch einen Ausweg gefunden. Wenn Sie in der App streichen, sendet Ihr Telefon Informationen zu Ihrem WLAN-Netzwerk, die dieser Aktion entsprechen, erneut in einem Paket. Da Wischbewegungen verschlüsselt sind, sollte eine Person, die diese Informationen untersucht, nicht verstehen können, was sie bedeutet. Tinder Wischereien gibt es jedoch nur in drei Varianten: linkes Wischen, rechtes Wischen und super. Bei der Einrichtung der Verschlüsselung hat das Paket bei jedem Wischen nach links dieselbe Größe. Da jedem Swipe eine bestimmte Paketgröße zugeordnet ist, die sich nicht ändert, kann ein Betrachter durch das Untersuchen der Paketgröße und nicht der Informationen im Paket effektiv erkennen, was Sie tun. Mit den richtigen Tools sieht es so aus, als würde jemand nur auf Ihren Bildschirm schauen.

Was wirklich alarmierend ist, ist, dass Hacker ihre eigenen Bilder in den Fotostream eines Benutzers einfügen können, indem sie den unverschlüsselten Datenverkehr abfangen, so Checkmarx.

Die möglichen Folgen sind leicht vorstellbar. Unerwünschte Schwanzbilder wären die Spitze des Eisbergs; Werbung, Bedrohungen und Tide Pod-Memes könnten alle Ihre App infiltrieren.

Checkmarx ist nicht nur peinlich, sondern sagt auch, dass die Sicherheitsanfälligkeit dazu benutzt werden könnte, um die Gewohnheiten von Tinder zu erpressen oder auf andere Weise aufzudecken. Checkmarx sagt, dass sie Tinder im November über die Sicherheitsanfälligkeit informiert haben, diese jedoch noch nicht behoben haben.

In einer Aussage zu Inverse Ein Sprecher von Tinder sagte: „Wir arbeiten auch daran, Bilder auf unserer App-Erfahrung zu verschlüsseln. Wir gehen jedoch nicht näher auf die speziellen Sicherheitstools ein, die wir verwenden, oder auf Verbesserungen, die wir implementieren könnten, um ein Kippen zu vermeiden, wären Hacker. “

Bis Tinder eine Lösung findet, ist der einfachste Weg, sich gegen digitale Zuschauer zu verteidigen, einfach: Streichen Sie nicht in der Öffentlichkeit.

$config[ads_kvadrat] not found