Tinder : une bonne grosse faille permet à n'importe qui d'espionner vos photos

Des chercheurs de la société Checkmarx viennent de démontrer qu'il était possible de visionner les photos diffusées sur Tinder et ce, avec une facilité déconcertante et à l'insu des utilisateurs.

Coup dur pour l'application de rencontre Tinder, qui fait les frais d'un énorme bug de sécurité. En cause : l'application ne chiffre pas les photos en HTTPS lorsqu'elles apparaissent sur l'écran d'un utilisateur. Par conséquent, un hacker situé sur le même réseau Wi-Fi peut parfaitement accéder aux photos de l'utilisateur, et même injecter ses propres images à distance.

>> Neuf applications de rencontre pointées du doigt pour différentes failles de sécurité

Les chercheurs de Checkmarx ont mis au point un petit logiciel appelé TinderDrift fonctionnant sur PC. En plus d'intercepter les photos non protégées, l'application est capable d'observer le comportement des utilisateurs (match, swipes gauche et droit). Les chercheurs ont en effet remarqué qu'un swipe vers la gauche correspond sur Tinder à un flux de données de 278 bytes, tandis qu'un swipe vers la droite envoie 374 bytes sur le réseau. Enfin, un match correspond à un flux de données de 581 bytes. Partant de là, connecté au même réseau Wi-Fi que des utilisateurs de Tinder, le programme TinderDrift est capable de recréer la session complète d'une application. Les chercheurs précisent néanmoins que l'exploit ne permet pas de récupérer les messages échangés.

Pour étayer leurs dires, les chercheurs de Checkmarx ont mis en ligne sur YouTube la vidéo ci-dessous, laquelle fait clairement la démonstration de la faille de sécurité de l'application. Tinder a été alertée par Checkmarx en novembre de l'existence de cette faille, mais ne l'a pas encore corrigée.

Démonstration de la faille HTTPS de Tinder.

Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
Soyez le premier à commenter
Commenter depuis le forum
    Votre commentaire