Tindra: Mireu un pirata informàtic fàcilment espia en un corrent de fotografies i travessis

$config[ads_kvadrat] not found

¡BANEAMOS a un HACKER con la AYUDA DEL CHAT en PUBG MOBILE! LIMPIANDO EL JUEGO DE TRAMPOSOS

¡BANEAMOS a un HACKER con la AYUDA DEL CHAT en PUBG MOBILE! LIMPIANDO EL JUEGO DE TRAMPOSOS
Anonim

S'ha infringit la miniatura. Segons un informe publicat per l’empresa de seguretat de l’aplicació Checkmarx el dimarts, les vulnerabilitats del xifrat de Tinder poden permetre als hackers espiar comptes de Tinder actius.

Simplement connectant-se a la mateixa xarxa wifi, Tinder spies pot accedir al flux de fotografies d’un usuari de Tinder. Això és possible perquè Tinder no utilitza el xifratge HTTPS quan empeny les fotos (incloses a la informació "paquets") a l'aplicació. Mitjançant un programa anomenat "sniffer de paquets", els pirates informàtics poden descarregar qualsevol paquet enviat a la mateixa xarxa wifi i, si no està xifrat, poden examinar els continguts.

Atès que aquestes imatges estan tècnicament disponibles per a la visualització pública, els snoopers no recullen cap informació privada; tot i així, és clarament esgarrifós el que poden veure en termes de la vostra interacció amb ells.

Tot i que Tinder utilitza el xifratge HTTPS per a accions com el pas del swiping, els investigadors de Checkmarx també van trobar una manera d’avaluar-ho. Quan llisqueu l’aplicació, el telèfon envia informació a la xarxa wifi que correspon a aquesta acció, de nou en un paquet. Com que els swipes estan xifrats, algú que examini aquesta informació no hauria de ser capaç d'entendre el que significa. Però les estoretes de Tinder només vénen en tres varietats: lliscar a l'esquerra, lliscar a la dreta i superar. La configuració del xifratge, cada vegada que feu lliscar cap a l'esquerra, el paquet tindrà la mateixa mida. Atès que cada desplaçament està associat amb una mida de paquet diferent que no canvia, un espectador pot veure amb eficàcia el que esteu fent mitjançant l'examen de la mida del paquet, en lloc de la informació dins del paquet. Amb les eines adequades, és com si algú només mirés la pantalla.

El que realment és alarmant és que els pirates informàtics podrien inserir les seves pròpies imatges en el flux de fotos d’un usuari interceptant el trànsit sense xifrar, segons Checkmarx.

És fàcil imaginar les conseqüències potencials. Les imatges no desitjades de la polla serien la punta de l'iceberg; els anuncis, les amenaces i els memes de la marea podrien infiltrar-se a la vostra aplicació.

A més de ser francament vergonyós, Checkmarx diu que la vulnerabilitat podria ser utilitzada per chantajear o exposar els hàbits de Tinder dels usuaris. Checkmarx diu que van notificar a Tinder de la vulnerabilitat al novembre, però encara no l'han solucionat.

En una declaració a Invers, un portaveu de Tinder va dir: "Estem treballant per encriptar imatges a la nostra experiència d’aplicacions també. Tanmateix, no entrem en cap detall sobre les eines de seguretat específiques que utilitzem, o bé les millores que podem implementar per evitar que es rebutgi serien pirates informàtics ".

Fins que Tinder arribi a una solució, la manera més fàcil de defensar-se contra els espectadors digitals és senzilla: no llisqueu en públic.

$config[ads_kvadrat] not found