Selon Erez Yalon, expert en sécurité issu de la société Checkmarx, l’application de rencontre Tinder permet à une personne tierce d’avoir accès à vos photos, vos swipes et vos matchs si elle utilise le même réseau que vous. De plus, l’utilisateur malveillant pourra même savoir de quel coté de votre écran vous avez swipé. Si aucune des données personnelles visibles ne relèvent directement d’informations bancaires, une telle faille donne tout de même accès à vos préférences très privées.
Un pied dans votre vie privée
L’un des premiers problèmes est le fait que l’app n’utilise pas de chiffrement HTTPS. Protocole standard, ce dernier est chargé de rendre illisible les informations qui transitent entre deux points. Utilisé par la majorité des sites web, il ne protège bien sûr aucunement de toutes les cyberattaques, mais se présente comme une protection de base. Couplé à une deuxième faille, cela ouvre les portes de vos données Tinder à tout ceux qui voudraient y avoir accès. Erez Yalon explique que le nombre d’octets est toujours similaire en fonction de l’action effectuée. Un swipe vers la gauche, qui équivaut à un nope, sera toujours codé sur 728 octets tandis que le nombre sera de 374 octets pour un swipe à droite. Pour un match, le nombre s’élève à 581. Peu importe donc de savoir quelle information se cache derrière un nombre d’octets puisque celle-ci équivaut toujours au même nombre.
C’est la combinaison de ces deux vulnérabilités simples qui crée un problème majeur de vie privée
Yalon a ensuite réalisé une vidéo dans laquelle il montre le potentiel de TinderDrift, un logiciel chargé d’espionner le trafic d’un routeur Wi-Fi. De cette façon, TinderDrift peut intercepter les informations issues de l’application. Les appareils équipés d’iOS et Android sont vulnérables de la même façon.
Si le porte-parole de Tinder s’est exprimé en arguant du fait que l’entreprise s’améliorait constamment suite à ce genre de situation, Erez Yalon précise qu’il a signalé cette faille à la société en novembre 2017.
//www.frandroid.com/android/applications/securite-applications/467489_tinder-happn-okcupid-la-securite-des-applis-de-rencontre-mise-a-mal
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
C'est pas faux, c'est une 3 places en plus !
Oui mais toi tu as l'avantage de la caravane !
Petit joueur moi j'en ramène une différente chaque matin et chaque soir avec une R19 chamade et ma caravane en arrière plan.
Je connais plusieurs filles qui l'utilisent et s'en servent pour des plans d'un soir. Par contre, je ne connais pas de mecs dessus... Mais, c'est généralement le cas avec ce type d'applications, je crois: beaucoup de mecs pour peu de filles.
Oui ça marche à chaque fois !
C'est ça, ou est réellement la faille ? Si mes souvenirs sont bons, il me semble qu'il y avait une application qui permettait de diffuser sur n'importe quel profil Facebook ce qu'on voulait et ce, par Broadcast Partant de là, toutes les applis "open" ont donc des failles...
Vilain !
Genre tu as besoin de ça ??? Qui dit château dit courtisane. Peut-être que ton château est en carton pâte ???
Autant prendre un Zenfone 2.
[…] Learn Extra (adsbygoogle = window.adsbygoogle || []).push({}); […]
Même sans parler du château, rien que la Rolls devant Tre qu'on ne le verrait plus... ;)
Tu veux dire la photo du château et de la Rolls avec toi devant ?
Si ton truc c'est les dicks pics ça marche bien
Ça marche pour les hétérosexuels ou que les homosexuels ?
Le même réseau que la victime, tout est dit, il faut éviter les wifi public et surveiller son entourage Ça me rappelle quand je scannai les wifi public pour récupérer les info des gens à la fac, nostalgie ^^ bref
Bizarre moi je ramène au moins une fille différente chaque soir, après peut être que la photo de profil avec le château et la rolls en vue arrière ça aide bien ?
J'ai un copain qui utilise beaucoup ce genre d'applications et qui me dit que pour pécho c'est pas très efficace. Il me dit qu'il y a vraiment beaucoup de mecs et pas beaucoup de filles, et que même une fois il avait failli se faire avoir. J'ai mal pour lui...
Dès qu'un protocole HTTP non sécurisé est utilisé, il est possible pour quiconque de sniffer les données qui transitent. Toute personne se situant sur le même réseau Wi-Fi que vous ou proposant un Wi-Fi non sécurisé par un mot de passe - pour vous appâter - pourra récupérer toutes les données non chiffrées, un simple "Man in the Middle" en somme. L'application, bien qu'elle ne propose pas une connexion HTTPS malgré la nature confidentielle des données, n'a pas de faille à proprement parlé.
Voilà, c'est pour ça du coup je vais sur grindr
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix