Tinder: Se en Hacker Nemt Spion på en Photo Stream og Swipes

$config[ads_kvadrat] not found

23 BEST SPY HACKS THAT YOU'VE EVER SEEN

23 BEST SPY HACKS THAT YOU'VE EVER SEEN
Anonim

Tinder er blevet overtrådt. Ifølge en rapport udgivet af app-sikkerhedsselskabet Checkmarx på tirsdag kan sårbarheder i Tinder's kryptering tillade hackere at spionere på aktive Tinder-konti.

Bare ved at oprette forbindelse til det samme wifi-netværk kan Tinder-spioner trykke på en Tinder-brugers fotostrøm. Dette er muligt, fordi Tinder ikke bruger HTTPS-kryptering, når du trykker på fotos (indeholdt i informationspakker) til appen. Ved hjælp af et program kaldet en "pakkesniffer" kan hackere downloade enhver pakke sendt på det samme wifi-netværk, og hvis det ikke er krypteret, kan de undersøge indholdet.

Fordi disse billeder er teknisk tilgængelige allerede til offentlig visning, optager snoopers ikke nogen privat information; Det er stadig tydeligt uhyggeligt hvad de kan se i forhold til deres interaktion med dem.

Selv om Tinder bruger HTTPS-kryptering til handlinger som swiping, fandt Checkmarx-forskere også en vej rundt om det. Når du fejer på appen, sender din telefon oplysninger til dit wifi-netværk, der svarer til den pågældende handling igen i en pakke. Fordi swipes er krypterede, skal nogen, der undersøger disse oplysninger, ikke kunne forstå, hvad det betyder. Men Tinder swipes kommer kun i tre sorter: venstre swipe, højre swipe og super gerne. Den måde, hvorpå krypteringen er oprettet, hver gang du svejser til venstre, vil pakken være den samme størrelse. Fordi hver swipe er forbundet med en særskilt pakke størrelse, der ikke ændrer sig, kan en påskuer effektivt se, hvad du laver ved at undersøge størrelsen på pakken, i stedet for oplysningerne i pakken. Med de rigtige værktøjer er det som om man bare kigger på skærmen.

Hvad der virkelig er foruroligende er, at hackere kunne indsætte deres egne billeder i en brugers fotostrøm ved at opfange den ukrypterede trafik, ifølge Checkmarx.

Det er nemt at forestille sig de mulige konsekvenser. Uopfordrede pik pics ville være toppen af ​​isbjerget; reklamer, trusler og Tide Pod memes kan alle infiltrere din app.

Bortset fra at være ret pinligt, siger Checkmarx, at sårbarheden kan bruges til at chatte eller på anden måde udsætte brugernes Tinder-vaner. Checkmarx siger, at de meddelte Tinder om sårbarheden i november, men de har endnu ikke rettet det.

I en erklæring til Inverse, sagde en tinder-talsmand, "vi arbejder også på at kryptere billeder på vores app erfaring også. Men vi går ikke ind i yderligere detaljer om de specifikke sikkerhedsværktøjer, vi bruger, eller forbedringer, vi kan gennemføre for at undgå at tippe, ville være hackere."

Indtil Tinder kommer op med en løsning, er den nemmeste måde at forsvare dig mod digitale tilskuere på, simpel: ikke svejs offentligt.

$config[ads_kvadrat] not found