틴더 : 해커가 사진 스트림과 스 와이프에서 쉽게 스파이웨어하는 것을 지켜보십시오.

$config[ads_kvadrat] not found

Diamondnu 4 ◆ ON-LINE DATING! -Christian Mingle, Tinder, Match.com

Diamondnu 4 ◆ ON-LINE DATING! -Christian Mingle, Tinder, Match.com
Anonim

틴더가 위반되었습니다. 화요일에 앱 보안 회사 인 체크marx가 발표 한 보고서에 따르면 틴더의 암호화 취약점은 해커가 활성 틴더 계정을 감시 할 수있게한다.

동일한 와이파이 네트워크에 연결하기 만하면 Tinder 스파이가 Tinder 사용자의 사진 스트림을 이용할 수 있습니다. 이는 Tinder가 사진 (정보 "패킷"에 포함 된)을 앱으로 푸시 할 때 HTTPS 암호화를 사용하지 않기 때문에 가능합니다. 해커는 "패킷 스니퍼"라는 프로그램을 사용하여 동일한 Wi-Fi 네트워크에서 전송 된 모든 패킷을 다운로드 할 수 있으며 암호화되지 않은 경우 콘텐츠를 검사 할 수 있습니다.

이 사진들은 기술적으로 이미 대중에게 공개되어 있기 때문에 스누퍼는 개인 정보를 수집하지 않습니다. 여전히 그들과의 상호 작용 측면에서 볼 수있는 것은 분명히 소름 끼치는 것입니다.

Tinder가 스 와이 핑과 같은 작업에 HTTPS 암호화를 사용하고 있지만, Checkmarx 연구원도 그 방법을 발견했습니다. 앱을 스 와이프하면 휴대 전화가 Wi-Fi 네트워크에 해당 작업에 해당하는 정보를 다시 패킷으로 보냅니다. 스 와이프가 암호화되어 있기 때문에 해당 정보를 검사하는 누군가는 그것이 의미하는 바를 이해할 수 없어야합니다. 그러나 틴더 (Thinder) 족제비는 3 가지 종류로 나뉩니다. 왼쪽으로 쓸어 넘기고, 오른쪽으로 쓸어 넘기고, 매우 좋아합니다. 암호화 설정 방법은 왼쪽으로 쓸어 넘을 때마다 패킷이 같은 크기가됩니다. 각 스 와이프는 변경되지 않는 별개의 패킷 크기와 관련되어 있기 때문에 구경꾼은 패킷 내부의 정보가 아니라 패킷의 크기를 검사하여 현재 수행중인 작업을 효과적으로 볼 수 있습니다. 올바른 도구를 사용하면 누군가가 화면을보고있는 것처럼 보입니다.

정말로 놀라운 점은 Checkmarx에 따르면 해커가 암호화되지 않은 트래픽을 가로 채어 사용자의 사진 스트림에 자신의 그림을 삽입 할 수 있다는 것입니다.

잠재적 결과를 쉽게 상상할 수 있습니다. 원치 않는 거시기 사진 빙산의 일각 것입니다; 광고, 위협 및 Tide Pod 밈은 모두 앱에 침투 할 수 있습니다.

체크 마크는이 취약점이 사용자의 틴더 습관을 협박하거나 폭로하는 데 사용될 수 있다고 말한다. Checkmarx는 11 월의 Tinder에게 Tinder에 통지했으나 아직 해결하지 못했습니다.

성명서 역 틴더 (Tinder) 대변인은 "우리는 앱 경험을 통해 이미지를 암호화하기 위해 노력하고있다. 그러나 우리는 우리가 사용하는 특정 보안 도구에 대한 자세한 내용이나 해킹을 피하기 위해 구현할 수있는 개선 사항에 대해서는 자세히 설명하지 않습니다."

Tinder가 해결책을 찾지 못하면 디지털 구경꾼들로부터 자신을 방어하는 가장 쉬운 방법은 간단합니다. 공개적으로 스 와이프하지 마십시오.

$config[ads_kvadrat] not found