Il popolare Tinder datazione applicazione è stata identificata con due vulnerabilità gravi. Gli esperti di sicurezza hanno identificato un bug esca pericolosa che può esporre i colpi e le partite di utenti con gli sconosciuti. Secondo le informazioni fornite il difetto è stato identificato nel novembre dello scorso anno, il problema non è ancora stato risolto.
The Dangerous Tinder bug espone i dati degli utenti
il popolare l'esca datazione applicazione è stata rilevata la presenza di una vulnerabilità pericolosa che è rimasto irrisolto per un bel po 'di tempo. I ricercatori di sicurezza hanno segnalato un bug esca pericolosa che consente agli utenti criminali per esporre i dati privati da parte degli utenti collegati alla stessa rete wireless. Gli esperti fanno notare che la segnalazione di vulnerabilità che è stato inviato al servizio nel mese di novembre in una rivelazione privata però da allora nessuna correzione è stata rilasciata al pubblico. Per essere più precisi il bug vero e proprio è costituito da esca due difetti separati.
Il il primo è associato con il processo di codifica che si svolge durante l'esecuzione dell'applicazione. Ogni volta che un utente Esca interagisce con il servizio le loro azioni vengono inviati ai server ed i risultati vengono poi inoltrati ai loro dispositivi (telefoni o tablet) in modo sicuro. Un difetto in questo processo permette ai criminali di acquisire informazioni circa le foto che si sta visualizzando, nella maggior parte dei casi quelle degli utenti che stanno visualizzando o in chat con.
Il secondo bug Tinder in realtà espone i modelli di comportamento per alcune azioni attraverso perdite di rete. Ciò significa che i segnali della app possono essere intercettati e letti da hacker. Utilizzando script automatici o analisi manuale in grado di rilevare le interazioni degli utenti di tutti i tipi - strisciata, messaggistica e altre attività.
Hacker Abuso di The Tinder Bug
Abusando i difetti trovati i criminali possono prendere il controllo dei profili utenti Tinder, in particolare le loro immagini del profilo. Esistono due principali tipi di attacco che vengono proposti dagli esperti. Il primo può alterare l'immagine del profilo a un non-adatto quella che viola i termini del servizio di utilizzo e anche in grado di spaventare gli trovata. L'altra conseguenza sarebbe quella di cambiare per un'immagine di pubblicità per la promozione di prodotti o servizi non autorizzati.
Il motivo per cui è stato trovato il bug Esca è che il servizio non ha attuato pienamente il protocollo di crittografia HTTPS. Risulta che la strisciata di partite utente avviene tramite una connessione HTTP insicuro. Ciò significa che gli scenari comuni di intercettazione del traffico può essere molto utile nei sorpassi profili Tinder. Ci sono tre approcci distinti che gli hacker possono utilizzare per abusare del servizio:
- infezione da malware - Quando gli utenti di dispositivi sono infettati con virus che contengono il codice Trojan. Si può spiare attivamente sulle azioni degli utenti e trasmettere le attività di rete agli operatori degli hacker.
- Attacchi the-middle man-in- - Utilizzo di gateway di rete compromesse ed altre attrezzature gli attaccanti in grado di recuperare il traffico di rete dai dispositivi collegati.
- traffico Sniffing - I ricercatori di notare che uno dei modi più semplici per manipolare i profili di destinazione è quello di avere degli obiettivi connettersi a un pubblico reti Wi-Fi. Come la crittografia HTTPS non è supportato completamente gli hacker possono manipolare direttamente i comandi di ritorno. Questo è molto facile da usare approccio e adatto a luoghi come le biblioteche, caffè e aeroporti, dove un sacco di utenti esca può essere trovato.
A applicazioni in tempo reale proof-of-concept è stato creato dai ricercatori per dimostrare che il bug Esca è rimasto senza patch. Gli utenti devono aspettarsi una patch di sicurezza critica e installarlo non appena è disponibile. Nel frattempo si possono proteggersi evitando reti Wi-Fi pubbliche.