Podglądacze wykorzytują brak szyfrowania Tindera

Aplikację zhakowano już w listopadzie.

Eksperci od bezpieczeństwa z Tel Avivu z firmy Checkmarx pokazali, jak można przechwycić i odtworzyć sesję w popularnej aplikacji randkowej Tinder. W tym celu napisali i uruchomili aplikacje o nazwie TinderDrift, która działa na zasadzie sniffera, nasłuchując w sieci lokalnej. TinderDrift śledzi to, na jakie profile wchodzi użytkownik mobilnej aplikacji Tindera. Rejestruje także, czy dany profil nam się spodobał, czy wręcz przeciwnie. W ten sposób można odtworzyć całą sesję.

Tinder nie korzysta z szyfrowania HTTPS podczas wysyłania zdjęć. Dzięki temu bardzo łatwo je przechwycić. Nie pomaga także fakt, że część informacji jest szyfrowana. Analitycy z Izraela odkryli, że rozmiary wysyłanych pakietów zależą od tego, czy randkowicz przesunął ekran w prawo czy w lewo, co oznacza odpowiednio zatwierdzenie albo odrzucenie propozycji dopasowania.

Tinder został poinformowany o popełnionych błędach już w listopadzie, jednak do tej pory nie zostały one naprawione. Firma tłumaczy, że zdjęcia użytkowników i tak są domyślnie dostępne w sieci. Zaznacza przy tym, że w przyszłości i one będą szyfrowane. I chyba najwyższa pora, zwłaszcza, że chodzi o aplikację, która przetwarza bardzo wrażliwe dane osobowe. | CHIP

Chcesz być na bieżąco z CHIP? Obserwuj nas w Google News