Лазейки в приложении Tinder позволяют следить за пользователями

Лазейки в приложении Tinder позволяют следить за пользователями

Лазейки в безопасности мобильного приложения Tinder позволяют следить за пользователями. Проблема существует из-за того, что сборки приложения для Android и iOS не могут правильно шифровать сетевой трафик.

Исследователи Checkmarx, обнаружившие два недостатка (CVE-2018-6017, CVE-2018-6018), опубликовали доказательство концепции, согласно которому, находясь в одной сети Wi-Fi с пользователем, можно наблюдать за его действиями, включая просмотры профилей, подсказки и лайки.

Эксперты выложили видео, демонстрирующее наличие проблемы:

Поскольку Tinder, по своей природе, используется в местах массового скопления людей, например, бары и кафе с бесплатным общественным Wi-Fi, эти уязвимости могут быть опасны для большинства пользователей.

Первая проблема, CVE-2018-6017, является результатом использования приложением Tinder небезопасных HTTP-соединений для доступа к изображениям профиля. Отслеживая трафик в общедоступной сети Wi-Fi, злоумышленник может видеть, какие профили просматриваются на устройстве жертвы. Также есть возможность получить информацию профиля жертвы.

Второй недостаток, CVE-2018-6018, позволяет киберпреступнику видеть конкретные действия жертвы, такие как свайпы и лайки. Несмотря на то, что Tinder API использует HTTPS-соединение, определенные действия отдают свои зашифрованные пакеты с установленной длиной.

Проверяя пакеты определенной длины, злоумышленник может связать действия с незащищенным HTTP-профилем. Рекомендация для пользователей достаточно проста: избегайте общественных сетей Wi-Fi, если это возможно. Что касается разработчиков, они должны предпринять шаги для обеспечения безопасности всего трафика приложений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сквозное шифрование Zoom уже повсеместно доступно всем пользователям

Подписчикам сервиса видеоконференций Zoom открыли доступ к опции сквозного шифрования (end-to-end encryption, E2EE). Воспользоваться ею могут владельцы и платных, и бесплатных аккаунтов. В последнем случае пользователю придется по SMS подтвердить свой номер телефона и указать корректную платёжную информацию в настройках аккаунта.

Поддержка E2EE введена в клиентах Zoom версии 5.4.0 для Windows и macOS, соответствующем приложении для Android и в Zoom Rooms. Пользователям iOS-приложения Zoom придется ждать, когда в магазине Apple одобрят апдейт.

Нововведение запущено как ознакомительная техническая версия; отзывы будут приниматься в течение 30 дней. Активировать E2EE можно из десктопного приложения — на уровне аккаунта, группы или отдельного пользователя. Администратор учетной записи также имеет возможность заблокировать такую защиту на уровне группы или аккаунта.

При реализации E2EE разработчики использовали тот же метод шифрования, который по умолчанию защищает все встречи на платформе Zoom, — AES в режиме GCM с 256-битным ключом. Использование новой опции возможно лишь в тех случаях, когда в конференции участвуют не более 200 человек.

Кроме того, следует учитывать, что при включении E2EE перестанут работать некоторые Zoom-функции — запись в облако, текстовая расшифровка речи, голосование, возможность подавать реплики. Нововведение исключает использование участниками телефонной связи, Lync, Skype, протоколов SIP и H.323, а также локальных настроек.

Пользователей новой опции просят в течение месяца присылать отзывы. После их обработки Zoom перейдет к следующему этапу внедрения E2EE: разработчики займутся в числе прочего совершенствованием идентификации пользователей и реализацией механизма единого входа (SSO, Single Sign-On), который планируется ввести в строй в будущем году.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru