Tinder 취약점을 통해 일치하는 사람을 볼 수 있습니다.
차례:
Tinder에 가입하셨나요? 매우 조심하세요. 개인 정보를 확인할 수 있는 취약점이 발견되었기 때문입니다. 이 애플리케이션이 보유한 사용자의 . 사실 바람둥이로 가장 잘 알려진 것 중 하나입니다.
이제 문제의 응용 프로그램이 사용자의 개인 정보를 절대 위험에 빠뜨린다는 사실을 알게 되었습니다. 전문가에 따르면 이 도구는 연결을 암호화하지 않고 서버 간에 통신합니다.따라서 다이렉트 메시지와 선택한 사항(한 쪽 또는 다른 쪽으로 스와이프)은 잠금 및 키로 유지되지만 사진은 그렇지 않습니다.
따라서 모든 주제 전문가가 일치 항목에 액세스할 수 있는 방법을 찾을 수 있습니다. 그리고 좋은 친구를 사귈 수 있는 사람을 찾아보세요. 적어도 시도해보세요.
Tinder의 위험한 취약점
이 취약점은 보안 회사 CheckMarx에서 발견되었습니다. 그런데 정확히 무엇입니까?
실제로 두 개의 보안 구멍이 감지되었습니다. 적어도 가장 중요한 것들. 아시다시피 Tinder에서는 사용자가 좋아하는 사람과 좋아하지 않는 사람을 선택할 수 있습니다. 마음에 들면 오른쪽으로 스와이프하기만 하면 됩니다.그리고 그것을 닫고 다른 프로필을 보려면 왼쪽으로. 이 애플리케이션은 현재 전 세계 196개국 200억 명이 넘는 사람들이 사용하고 있습니다.
이러한 위험한 보안 구멍 Android 및 iOS 버전에 있습니다. 공격자가 공격자와 동일한 WiFi 네트워크를 사용하는 경우 애플리케이션 내에서 이루어지는 모든 움직임을 완벽하게 모니터링할 수 있습니다. 이것은 범죄자가 사용자가 보는 프로필 사진을 볼 수 있음을 의미합니다.
당신은 또한 응용 프로그램에 소개할 수 있습니다 부적절한 이미지 또는 콘텐츠. 사용 및 기타 악성 콘텐츠. 이는 CheckMarx가 수행한 연구에서 입증되었습니다.
원칙적으로 취약점으로 인해 범죄자는 피해자로부터 개인 데이터를 얻을 수 없습니다. 계정 액세스 데이터(사용자 이름, 비밀번호), 카드 번호 또는 기타 은행 정보를 참조합니다.
물론 피해자 협박으로 이어질 수 있다. 자신의 성냥에 대한 정보를 수집했기 때문에 비공개로 게시하겠다는 협박을 받을 수 있다. 프로필 정보, 좋아요를 누른 사람 또는 앱 내에서 수행한 기타 작업
Tinder 사용자의 성냥을 추측하기 쉽습니다
CheckMarx 전문가에 따르면 Tinder 사용자의 일치를 추측하는 것은 상대적으로 쉽습니다. 한 사용자가 다른 사용자의 사진을 버리면 서버는 278바이트 암호화 패킷. 반면 사진에 관심을 보이면 374바이트의 패킷을 보낸다.
일치하는 경우, 즉 두 사용자가 기본 설정에 동의하는 경우 패킷은 581바이트를 구성합니다.따라서 정보가 암호화되어 있어도 패킷의 크기는 유사 여부, 그렇지 않은 경우 또는 최종 일치 여부를 알 수 있습니다.
이 취약점에 대해 무엇을 할 수 있습니까?
연구자들은 개인 정보 보호의 부족과 이러한 우려가 우리의 일용할 양식이 된 것을 유감스럽게 생각합니다. 따라서 분석에서 그들은 사용자가 모든 응용 프로그램을 사용하는 것이 취약점의 피해자가 될 암시적 위험
CheckMarx는 Tinder가 이 문제에 대해 조치를 취했다고 설명했습니다. 이 데이터. 현재 Tinder 사용자에게 권장할 수 있는 유일한 사항은 애플리케이션을 사용하기 위해 공용 Wi-Fi 네트워크에 연결하는 것을 잊었다는 것입니다. 이것은 원칙적으로 염탐당하지 않는다는 유일한 보장입니다.
