Tinder: Watch a Hacker Easy Spy on a Photo Stream and Swipes

$config[ads_kvadrat] not found

The Tinder Gold Hack You HAVE To Try!

The Tinder Gold Hack You HAVE To Try!
Anonim

Tinder is geschonden. Volgens een rapport dat dinsdag door het beveiligingsbedrijf Checkmarx is uitgegeven, kunnen kwetsbaarheden in de codering van Tinder hackers in staat stellen om actieve Tinder-accounts te bespioneren.

Simpelweg door verbinding te maken met hetzelfde wifi-netwerk, kunnen Tinder-spionnen gebruikmaken van de fotostream van een Tinder-gebruiker. Dit is mogelijk omdat Tinder geen HTTPS-codering gebruikt bij het pushen van foto's (opgenomen in "informatiepakketten") naar de app. Met behulp van een programma dat een "packet sniffer" wordt genoemd, kunnen hackers elk pakket downloaden dat op hetzelfde wifi-netwerk is verzonden en als het niet-versleuteld is, kunnen ze de inhoud bekijken.

Omdat deze foto's technisch al beschikbaar zijn voor openbare weergave, verzamelen snoopers geen privé-informatie; Toch is het duidelijk griezelig wat ze kunnen zien in termen van je interactie met hen.

Hoewel Tinder HTTPS-codering gebruikt voor acties als vegen, vonden ook de onderzoekers van Checkmarx daar een oplossing voor.Wanneer u naar de app veegt, verzendt uw telefoon informatie naar uw wifi-netwerk die overeenkomt met die actie, opnieuw in een pakket. Omdat swipes zijn gecodeerd, moet iemand die deze informatie onderzoekt, niet begrijpen wat het betekent. Maar Tinder-veegbewegingen hebben slechts drie varianten: naar links vegen, naar rechts vegen en super vinden. De manier waarop de codering is ingesteld, elke keer dat u naar links veegt, heeft het pakket dezelfde grootte. Omdat elke veeg met een verschillende pakketgrootte wordt geassocieerd die niet verandert, kan een toeschouwer effectief zien wat u doet door de grootte van het pakket te onderzoeken, in plaats van de informatie in het pakket. Met de juiste hulpmiddelen is het alsof iemand alleen maar naar uw scherm kijkt.

Wat echt verontrustend is, is dat hackers hun eigen foto's in de fotostream van een gebruiker kunnen invoegen door het niet-versleutelde verkeer te onderscheppen, volgens Checkmarx.

Het is gemakkelijk om de mogelijke gevolgen voor te stellen. Ongevraagde dick-foto's zouden het topje van de ijsberg zijn; advertenties, bedreigingen en Tide Pod-memes kunnen allemaal in uw app infiltreren.

Behalve dat het gewoonweg gênant is, zegt Checkmarx dat de kwetsbaarheid kan worden gebruikt om de Tinder-gewoonten van gebruikers te chanteren of anderszins bloot te leggen. Checkmarx zegt dat ze Tinder op de hoogte hebben gebracht van de kwetsbaarheid in november, maar ze hebben het nog niet opgelost.

In een verklaring aan omgekeerde, een Tinder-woordvoerder zei: "We werken ook aan het coderen van afbeeldingen op onze app-ervaring. We gaan echter niet verder in op de specifieke beveiligingshulpmiddelen die we gebruiken, of verbeteringen die we kunnen implementeren om het kantelen te voorkomen, zijn hackers."

Totdat Tinder met een oplossing komt, is de eenvoudigste manier om jezelf te verdedigen tegen digitale toeschouwers eenvoudig: veeg niet in het openbaar.

$config[ads_kvadrat] not found