0
本文作者: 又田 | 2018-01-25 19:21 |
雷鋒網(wǎng)某位男同事今天偷摸和宅宅說,他看到一則消息,國外某款火爆的交友軟件被曝出了漏洞,五千萬用戶的配對(duì)詳情遭泄露。于是他卸載了手機(jī)上一些大家都懂的大型交友(交配)軟件。
“找不到對(duì)象是小事,個(gè)人隱私被曝光才是大事。”
雖然覺得這兩件都是大事,宅宅還是認(rèn)同的點(diǎn)點(diǎn)頭,然后迅速爬上外網(wǎng)八卦起來。
事件主角就是創(chuàng)辦于2012年,活躍用戶數(shù)已達(dá)五千萬的交友軟件Tinder,“搞事情”的是一家位于以色列的安全公司 Checkmarx,其研究人員發(fā)現(xiàn)盡管 Tinder 通過 HTTPS 技術(shù)對(duì) APP 內(nèi)用戶資料數(shù)據(jù)進(jìn)行了加密,卻無法保證用戶照片、滑動(dòng)操作和匹配信息的私密性。
什么意思呢?
就是雖然個(gè)人信息那一欄的數(shù)據(jù)沒有被泄露,但你設(shè)置的頭像照片,以及今天喜歡了多少了小鮮肉或是美女,和誰進(jìn)行了匹配都會(huì)被知道……
Checkmarx 安全研究主管 Erez Yalon 表示這一漏洞被利用后可掌握所有用戶在 Tinder 的使用軌跡,甚至是個(gè)人性取向等許多私密信息,“我們可以完全模仿用戶在他手機(jī)看到的畫面?!薄?/p>
具體來說,只要黑客與正在刷交友軟件的用戶使用同一個(gè)WiFi,就能輕易查看用戶手機(jī)上的每次滑動(dòng)操作和匹配,甚至還能將自己的照片插入配對(duì)排序。(還有這種操作?黑人問號(hào)臉)
此處圍觀群眾發(fā)出半信半疑的噓聲……
Checkmarx 團(tuán)隊(duì)也不是吃素的,“不信?等著瞧?!?/p>
于是這票研究人員特地開發(fā)了一款名為“TinderDrift”的軟件,只要接上其他 Tinder 用戶正在使用的 Wi-Fi,就能在電腦上重建用戶使用的情境。利用 Tinder 缺少 HTTPS 加密機(jī)制這一漏洞,TinderDrift可遠(yuǎn)程掌握用戶瀏覽了誰的資料、喜歡了誰、與誰匹配的操作。
另外,即便是在加密模式下,對(duì)用戶行為十分有執(zhí)念的研究人員也可以通過識(shí)別不同操作指令的字節(jié)(bytes),判斷用戶行為。
比如,在 Tinder 向左滑拒絕對(duì)象的動(dòng)作是 278 bytes、向右滑喜歡的動(dòng)作是 374 bytes,如果雙方配對(duì)成功的動(dòng)作是 581 bytes。
萬幸的是,黑客利用上述漏洞只能獲取用戶匹配過程中的信息,匹配之后雙方的聊天則無法被獲取。(偷偷松了一口氣的宅宅……)
Checkmarx 安全團(tuán)隊(duì)稱其在 2017 年 11 月告知了 Tinder 存在的安全漏洞問題,但截至目前 Tinder 仍未修復(fù)這項(xiàng)漏洞。
Tinder 的發(fā)言人也做出了回應(yīng),稱其一直在與黑客博弈,網(wǎng)頁版的 Tinder 有加入 HTTPS 進(jìn)行加密保護(hù),而隨后也會(huì)對(duì)手機(jī) App 進(jìn)行加密。
潛臺(tái)詞是我們知道有漏了,但你也得給我們時(shí)間去補(bǔ)啊。
Checkmarx 的建議是不僅要加入HTTPS加密保護(hù),更要修補(bǔ)配對(duì)過程的指令漏洞,起碼讓每條指令字節(jié)一致。另外在 Tinder 發(fā)布更新版本前,用戶也要謹(jǐn)防泄露自己的交友行為。
不過雷鋒網(wǎng)也咨詢了某移動(dòng)安全研究人員,其表示黑客往往利用這一漏洞進(jìn)行局域網(wǎng)中間人攻擊,但這種攻擊的必要條件是兩者必須處在同一WiFi環(huán)境下,對(duì)攻擊距離有一定限制,所以不必過于擔(dān)心。畢竟隔壁住著黑客,這位黑客還對(duì)你的交友十分感興趣的情況也屬少見……
而經(jīng)過雷鋒網(wǎng)的對(duì)比,國內(nèi)幾家交友軟件的畫風(fēng)與 Tinder 十分相似,比如某探,某翻,某blu……其是否會(huì)出現(xiàn)這種問題呢?
你猜。
參考來源:騰訊科技
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。