
The populaire LGBT + app de branchement Grindr a corrigé une faille de sécurité flagrante qui permis pirates pour prendre en charge tout compte si ils savaient que l’utilisateur était enregistré adresse électronique, Rapports TechCrunch.
Wassime Bouimadaghene, chercheur français en sécurité, découvert à l’origine la vulnérabilité en septembre. Mais après il a partagé sa découverte avec Grindr et a rencontré un silence radio, il a décidé faire équipe avec australien sécurité expert Troy Hunt, directeur régional chez Microsoft et le créateur de la plus grande base de données de noms d’utilisateurs et de mots de passe volés au monde, Ai-je été pwned?, attirer l’attention à un problème qui a mis Grindr à plus de 3 millions d’utilisateurs actifs quotidiens à risque.
Hunt a partagé ces résultats avec le point de vente et sur son site internet Vendredi, expliquant que le problème provenait du processus de Grindr pour permettre aux utilisateurs de réinitialiser leurs mots de passe. Comme de nombreux sites de médias sociaux, Grindr utilise des jetons de réinitialisation de mot de passe de compte, une machine à usage unique.généré code pour vérifier que la personne qui demande un nouveau mot de passe est le propriétaire du compte. Lorsqu’un l’utilisateur demande pour changer son mot de passe, Grindr leur envoie un e-mail avec un lien contenant le jeton qui, une fois cliqué, leur permet de se réinitialiser leur mot de passe et retrouver l’accès à leur compte.
cependant, Bouimadaghene découvert un problème sérieux avec Page de réinitialisation du mot de passe de Grindr: au lieu d’envoyer uniquement le mot de passe réinitialiser jeton dans l’e-mail d’un utilisateur, Grindr l’a également divulgué dans le navigateur. « Cela signifiait que n’importe qui pouvait déclencher la réinitialisation du mot de passe qui avait connaissance de l’adresse e-mail enregistrée d’un utilisateur et collecter le jeton de réinitialisation du mot de passe du navigateur s’il savait où chercher », rapporte TechCrunch.
En bref, juste en connaissant le adresse e-mail associée à un utilisateur leur compte Grindr, un hacker pourraient facilement créer leur propre lien de réinitialisation de mot de passe cliquable à l’aide du jeton divulgué et détourner le compte, obtenant ainsi un accès instantané aux photos d’un utilisateur, messages, statut sérologique VIH, etc.
G / O Media peut obtenir une commission
Hunt a confirmé la vulnérabilité après avoir créé un compte de test avec un collègue chercheur en sécurité Scott Helme. Dans son post vendredi, Hunt appelé il « L’une des techniques de prise de contrôle de compte les plus élémentaires que j’ai vues. »
« Je ne peux pas comprendre pourquoi le jeton de réinitialisation – qui devrait être une clé secrète – est renvoyé dans le corps de la réponse d’une demande émise de manière anonyme » a continué. « La facilité d’exploitation est incroyablement faible et l’impact est évidemment significatif, il est donc clair que c’est quelque chose à prendre au sérieux.«
Et pourtant, ce n’était pas le cas. Selon son message, Bouimadaghene a contacté l’équipe d’assistance de Grindr le septembre. 24 et les a guidés à travers le potentiel processus de prise de contrôle de compte. Un représentant de l’entreprise lui a dit que les développeurs de Grindr avaient été informés du problème et avaient signalé son ticket comme « résolu ». Quand Bouimadaghene suivi au cours des prochains jours, il a été accueilli par le silence.
Après avoir testé et confirmé la vulnérabilité, Hunt a tagué Grindr dans un tweet sur Jeudi pour demander les coordonnées de l’équipe de sécurité de l’entreprise. Ta vulnérabilité a été rapidement résolue après avoir pris contact.
Grindr n’a pas immédiatement répondu à la demande de commentaire de Gizmodo, mais le directeur général de la société, Rick Marini fournir la déclaration suivante à TechCrunch:
«Nous sommes reconnaissants au chercheur qui a identifié une vulnérabilité. Le problème signalé a été résolu. Heureusement, nous pensons avoir résolu le problème avant qu’il ne soit exploité par des parties malveillantes. Dans le cadre de notre engagement à améliorer la sûreté et la sécurité de notre service, nous nous associons à une entreprise de sécurité de premier plan pour simplifier et améliorer la capacité des chercheurs en sécurité à signaler des problèmes comme ceux-ci. En outre, nous annoncerons bientôt un nouveau programme de primes aux bogues pour fournir des incitations supplémentaires aux chercheurs pour nous aider à maintenir la sécurité de notre service à l’avenir. »
Vous penseriez que, compte tenu des antécédents de Grindr en matière de problèmes de sécurité, l’entreprise aurait appris maintenant pour être plus réactif aux signalés vulnérabilités. En 2018, Grindr a été contraint à reconnaître qu’il partageait informations sur le statut VIH des utilisateurs avec des sociétés tierces à des fins d’optimisation suite à un Enquête Buzzfeed. Grindr a dit plus tard qu’il avait arrêté le entraine toi. Plus tôt cette année, l’application ancien propriétaire, Beijing Kunlun Tech, a vendu Grindr à un Entreprise basée à Los Angeles après un U.S. panneau de sécurité nationale a soulevé des préoccupations au sujet de la société basée en Chine.
[[[[TechCrunch]
.
Vous pouvez lire l’article original (en Angais) sur le sitegizmodo.com