Tinder の脆弱性により、相手が誰であるかを確認できます
目次:
Tinderにサインアップしていますか? あなたのプライバシーをチェック できる脆弱性が発見されたばかりなので、十分に注意してください。このアプリケーションのユーザー数。実際、それは浮気することで最もよく知られているものの1つです.
問題のアプリケーションが ユーザーのプライバシーを絶対的な危険にさらすことを知りました 専門家によると、このツールは、接続を暗号化せずにサーバー間で通信します。そのため、ダイレクト メッセージとユーザーの選択 (どちらか一方にスワイプ) はロックされ、鍵がかけられますが、写真はそうではありません。
したがって、対象分野の専門家なら誰でも、マッチにアクセスする方法を見つけることができます。 そして、誰と仲良しになれるかを発見しましょう。少なくとも試してみてください。
Tinder の危険な脆弱性
この脆弱性はセキュリティ会社 CheckMarx によって発見されました。しかし、それは正確には何ですか?
実は2つのセキュリティホールが検出されています。少なくとも最も重要なもの。ご存知のように、Tinder では、ユーザーは 好きな人と嫌いな人を選択できます 気に入った場合は、右にスワイプするだけです。左に移動して、別のプロファイルを表示します。このアプリケーションは、現在、世界 196 か国で 200 億人以上が使用しています。
これらの危険なセキュリティ ホールは Android および iOS バージョンにあります 攻撃者が攻撃者と同じ WiFi ネットワークを使用している場合、アプリケーション内で行われるすべての動きを完全に監視できます。これは、犯罪者がユーザーのプロフィール写真を見ることができることを意味します。
アプリケーションに導入することもできます不適切な画像やコンテンツ。およびその他の悪意のあるコンテンツの使用。これは、CheckMarx が実施した調査によって実証されています。
原則として、この脆弱性により、犯罪者が被害者から個人データを取得することはできません。アカウント アクセス データ (ユーザー名、パスワード) も、カード番号やその他の銀行情報も参照しません。
もちろん、被害者を脅迫する可能性があります。あなたのプロフィール、あなたが好きな人、またはアプリ内で行われたその他のアクションからの情報。
Tinderユーザーのマッチングは簡単に推測できます
CheckMarx の専門家によると、 Tinder ユーザーの一致を推測するのは比較的簡単です あるユーザーが別のユーザーの写真を破棄すると、サーバーは278 バイトの暗号化パケット。一方、彼が写真に興味を示した場合、送信されるのは 374 バイトのパケットです。
一致が発生した場合、つまり両方のユーザーが好みに同意した場合、パケットは581バイトを構成します。したがって、情報は暗号化されますが、パケットのサイズは、類似があるかどうか、そうでない場合、または最終的に一致するかどうかを知るのに十分です.
この脆弱性に対して何ができるでしょうか?
研究者は、プライバシーの欠如とこれに関する危険性が私たちの日々の糧になっていることを残念に思っています。したがって、彼らの分析では、どのアプリケーションを使用しても 脆弱性の被害者になるという暗黙のリスクがあることをユーザーが心に留めているという事実を指摘しています
CheckMarx は、Tinder がこの件に関して措置を講じたと説明しています。脆弱性は修正されていません しかし、これらのデータ。現時点でTinderユーザーに推奨できる唯一のことは、アプリケーションを使用するために公衆Wi-Fiネットワークに接続することを忘れていることです.原則として、スパイされないという唯一の保証です。