Tinder:フォトストリームとスワイプをハッカーが簡単にスパイする様子を見る

$config[ads_kvadrat] not found

株式会社博展 - 東芝実績動画

株式会社博展 - 東芝実績動画
Anonim

火口は破られました。火曜日にアプリセキュリティ会社Checkmarxが発表したレポートによると、Tinderの暗号化の脆弱性により、ハッカーがアクティブなTinderアカウントをスパイする可能性があります。

同じwifiネットワークに接続するだけで、TinderスパイはTinderユーザーの写真ストリームを利用できます。これは、Tinderが写真(情報の「パケット」に含まれている)をアプリにプッシュするときにHTTPS暗号化を使用しないために可能になります。 「パケットスニファ」と呼ばれるプログラムを使用して、ハッカーは同じwifiネットワーク上で送信されたあらゆるパケットをダウンロードすることができ、それが暗号化されていなければ、内容を調べることができます。

これらの写真は技術的にすでに一般公開されているため、盗聴者は個人情報を収集しません。それでも、彼らとのやり取りに関して彼らが見ることができるのは明らかに不気味です。

Tinderはスワイプなどの操作にHTTPS暗号化を使用していますが、Checkmarxの研究者もこれを回避する方法を見つけました。あなたがアプリをスワイプすると、あなたの電話はあなたのwifiネットワークにそのアクションに対応する情報を再びパケットで送ります。スワイプは暗号化されているので、その情報を調べている人はそれが何を意味するのか理解できないはずです。しかし、Tinderスワイプには3つの種類しかありません:左スワイプ、右スワイプ、そしてスーパーライク。暗号化の設定方法は、左にスワイプするたびにパケットは同じサイズになります。各スワイプは変更されない個別のパケットサイズに関連付けられているため、見物人はパケット内の情報ではなくパケットのサイズを調べることで、実際に行っていることを確認できます。適切なツールを使用すると、まるで誰かがあなたのスクリーンを見ているように見えます。

Checkmarxによると、本当に驚くべきことは、ハッカーが暗号化されていないトラフィックを傍受することによって、自分の写真をユーザーの写真ストリームに挿入できることです。

潜在的な影響を想像するのは簡単です。求められていないディック写真は氷山の一角になるでしょう。広告、脅威、そしてTide Podミームはすべてあなたのアプリに潜入する可能性があります。

Checkmarx氏は、実に恥ずかしいこと以外に、この脆弱性が悪用されたり、他の方法でユーザーのTinder習慣を悪用する可能性があると述べています。 Checkmarxは、11月にTinderにこの脆弱性を通知したと述べていますが、まだ修正していません。

文の中で 逆 Tinderの広報担当者は、次のように述べています。しかし、私たちが使用している特定のセキュリティツールや、転倒を防ぐために実装している可能性のある機能強化についてはこれ以上詳しく説明しません。」

Tinderが解決策を思いつくまで、デジタルの見物人から身を守るための最も簡単な方法は簡単です。公の場でスワイプしないでください。

$config[ads_kvadrat] not found