Tinder: descubren un fallo de seguridad que permite ver fotos y likes de sus usuarios


La empresa de investigación Checkmarx a descubierto un grave fallo de seguridad en Tinder, la popular aplicación para conocer gente, esta vulnerabilidad permite espiar información y fotografías de los usuarios de la aplicación.

Además los investigadores israelíes dejan en claro que es muy sencillo espiar la actividad de Tinder mientras estemos conectados a la misma red WiFi del usuario en cuestión, pues a pesar de que sí hay información encriptada, hay paquetes de bytes tan concretos que es muy fácil identificar lo que hace el usuario dentro de la aplicación de Android y iOS.

El gran problema es que Tinder se comunica con los servidores sin encriptar las información, o al menos así sucede con casi toda la información que se procesa en la aplicación, pues únicamente los mensajes directos, “likes”, “dislikes” y “Match” están encriptados.
Con esta vulnerabilidad un posible atacante puede ser capaz de visualizar las fotografías de la victima y colocar imágenes falsas que el usuario atacado podría identificar como parte de un perfil real.

Según menciona la empresa de seguridad, si bien no está involucrado el robo de credenciales ni el impacto financiero inmediato en este proceso, un atacante dirigido a un usuario vulnerable puede chantajear a la víctima, amenazando con exponer información altamente privada del perfil Tinder del usuario y las acciones en la aplicación.


Checkmarx en sus pruebas más recientes con la última versión de la app constatarían que Tinder habría tomado cartas en el asunto, al menos en parte. No significa que hayan corregido la posibilidad de espiar su uso, pero sí que resultaría más complicado. Es de esperar que, tras publicar la investigación, Tinder corrija todos los errores en las comunicaciones sin proteger.

Via El Android Libre

Comentarios

Entradas populares de este blog

Sketchup plugins modelado Orgánico con Extrude Tools

La Google Play añadirá un desinstalador de apps para optimizar el espacio en los dispositivos