Tinder: Xem Hacker dễ dàng gián điệp trên một luồng ảnh và vuốt

$config[ads_kvadrat] not found

Những video tik tok tỷ lượt xem của hacker trung quốc

Những video tik tok tỷ lượt xem của hacker trung quốc
Anonim

Tinder đã bị vi phạm. Theo một báo cáo được phát hành bởi công ty bảo mật ứng dụng Checkmarx vào thứ ba, các lỗ hổng trong mã hóa Tinder, có thể cho phép tin tặc theo dõi các tài khoản Tinder đang hoạt động.

Chỉ cần kết nối với cùng một mạng wifi, các điệp viên của Tinder có thể chạm vào luồng ảnh của người dùng Tinder. Điều này có thể xảy ra bởi vì Tinder không sử dụng mã hóa HTTPS khi đẩy ảnh (có trong thông tin các gói dữ liệu) vào ứng dụng. Sử dụng một chương trình được gọi là sniffer gói tin, tin tặc có thể tải xuống bất kỳ gói tin nào được gửi trên cùng một mạng wifi và nếu nó không được mã hóa, họ có thể kiểm tra nội dung.

Bởi vì những bức ảnh này về mặt kỹ thuật đã có sẵn để xem công khai, những kẻ rình mò không nên lượm lặt bất kỳ thông tin cá nhân nào; Tuy nhiên, nó rất khác biệt với những gì họ có thể thấy về sự tương tác của bạn với họ.

Mặc dù Tinder không sử dụng mã hóa HTTPS cho các hành động như vuốt, các nhà nghiên cứu của Checkmarx cũng tìm ra cách khắc phục điều đó. Khi bạn vuốt trên ứng dụng, điện thoại của bạn sẽ gửi thông tin đến mạng wifi tương ứng với hành động đó, một lần nữa trong một gói. Vì các thao tác vuốt được mã hóa, nên ai đó đang kiểm tra thông tin đó sẽ không thể hiểu ý nghĩa của nó. Nhưng các thao tác vuốt Tinder chỉ có ba loại: vuốt trái, vuốt phải và siêu thích. Cách mã hóa được thiết lập, mỗi khi bạn vuốt sang trái, gói sẽ có cùng kích thước. Vì mỗi lần vuốt được liên kết với một kích thước gói riêng biệt không thay đổi, nên người xem có thể thấy hiệu quả những gì bạn làm bằng cách kiểm tra kích thước của gói, thay vì thông tin bên trong gói. Với các công cụ phù hợp, nó giống như ai đó đang nhìn vào màn hình của bạn.

Điều mà thực sự đáng báo động là tin tặc có thể chèn hình ảnh của chính họ vào luồng ảnh người dùng bằng cách chặn lưu lượng truy cập không được mã hóa, theo Checkmarx.

Nó dễ dàng tưởng tượng những hậu quả tiềm tàng. Bức ảnh tinh ranh không được yêu cầu sẽ là đỉnh của tảng băng trôi; quảng cáo, mối đe dọa và meme Tide Pod đều có thể xâm nhập vào ứng dụng của bạn.

Ngoài việc hết sức lúng túng, Checkmarx nói rằng lỗ hổng này có thể được sử dụng để tống tiền hoặc làm lộ ra thói quen của người dùng. Checkmarx cho biết họ đã thông báo cho Tinder về lỗ hổng này vào tháng 11, nhưng họ vẫn chưa khắc phục.

Trong một tuyên bố để Nghịch đảo, một phát ngôn viên của Tinder cho biết, chúng tôi cũng đang hướng tới việc mã hóa hình ảnh trên trải nghiệm ứng dụng của mình. Tuy nhiên, chúng tôi không đi sâu vào bất kỳ chi tiết nào khác về các công cụ bảo mật cụ thể mà chúng tôi sử dụng hoặc các cải tiến mà chúng tôi có thể triển khai để tránh bị tước quyền sẽ là tin tặc.

Cho đến khi Tinder đưa ra một giải pháp, cách dễ nhất để tự bảo vệ mình trước những người xem kỹ thuật số là đơn giản: don Swipes ở nơi công cộng.

$config[ads_kvadrat] not found