Тиндер: Гледајте Хакера лако шпијунирајући фото стреам и свипес

$config[ads_kvadrat] not found

Relax video | with gorgeous Arina and Nissan Skyline ECR33.

Relax video | with gorgeous Arina and Nissan Skyline ECR33.
Anonim

Тиндер је прекршен. Према извештају компаније за безбедност апликација Цхецкмарк у уторак, рањивости у шифровању Тиндера могу омогућити хакерима да шпијунирају активне Тиндер рачуне.

Једноставним повезивањем на исту Ви-Фи мрежу, шпијун Тиндер може куцнути у фото поток корисника Тиндер-а. Ово је могуће зато што Тиндер не користи ХТТПС енкрипцију када гура фотографије (садржане у информацијама „пакети“) у апликацију. Користећи програм који се зове "пакетни снифер", хакери могу да преузму било који пакет који се шаље у истој ВиФи мрежи, а ако је не шифрован, они могу да прегледају садржај.

Пошто су ове слике технички већ доступне за јавно приказивање, сноопери не прикупљају никакве приватне информације; ипак, то је очигледно језиво шта могу да виде у смислу ваше интеракције са њима.

Иако Тиндер не користи ХТТПС енкрипцију за акције попут свипинга, Цхецкмарк истраживачи су пронашли начин и за то. Када превучете апликацију, телефон шаље информације вашој ВиФи мрежи која одговара тој акцији, поново у пакету. Због тога што су свипес шифровани, неко ко испитује те информације не би требало да буде у стању да разуме шта то значи. Али Тиндер свипес долази само у три варијанте: лијево замах, десно свипе, и супер као. Начин на који се подешава шифровање, сваки пут када превучете налево, пакет ће бити исте величине. Пошто је свако превлачење повезано са различитом величином пакета које се не мења, посматрач може ефикасно да види шта радите тако што проверава величину пакета, а не информације унутар пакета. Са правим алатима, то је као да неко само гледа ваш екран.

Оно што је заиста забрињавајуће је то што хакери могу убацити своје слике у кориснички ток корисника пресретањем нешифрованог саобраћаја, према Цхецкмарк-у.

Лако је замислити потенцијалне посљедице. Нежељене слике курца би биле врх леденог брега; рекламе, претње и меми Тиде Под могу да се инфилтрирају у вашу апликацију.

Осим што је заиста срамотно, Цхецкмарк каже да би се та рањивост могла искористити за уцјењивање или другачије излагање корисника Тиндер навикама. Цхецкмарк каже да су обавестили Тиндер о рањивости у новембру, али још нису поправили.

У изјави за Инверсе Гласноговорник Тиндер је рекао: „Радимо и на шифровању слика на нашем искуству са апликацијама. Међутим, не улазимо у додатне детаље о специфичним безбедносним алатима које користимо, или побољшања која можемо применити да би се избегло превртање би били хакери.

Док Тиндер не пронађе решење, најлакши начин да се одбраните од дигиталних посматрача је једноставан: не гурајте у јавности.

$config[ads_kvadrat] not found