1 2 3 4 5 6

Vulnerabilidad en la aplicación Tinder permite rastrear a usuarios

Net-Security 25-Feb-2014

Recientes investigaciones de seguridad mostraron que algunos usuarios de la popular aplicación de citas Tinder se encontraban en riesgo significativo debido a una vulnerabilidad que descubrieron en la característica de geolocalización de la aplicación.

Esta vulnerabilidad permitió encontrar la ubicación exacta de los usuarios de Tinder durante gran parte de 2013. Investigadores descubrieron la vulnerabilidad y la reportaron a Tinder el verano pasado, mencionando que permitía a cualquier usuario de Tinder encontrar la ubicación de otro usuario si su aplicación Tinder estaba corriendo, en caso de que estuviera apagada, se podía conocer la última ubicación del usuario.

Usando el algoritmo denominado "trilateration", investigadores fueron capaces de obtener las coordenadas: latitud y longitud de cualquier usuario de Tinder.

Cualquier persona que contase con conocimientos básicos en programación podría solicitar la API de Tinder directamente y obtener las coordenadas de cualquier usuario. Una violación de privacidad hacia los usuarios de la aplicación.

Erick Cabetas, Administrador y Colaborador de "Include Security" mencionó: debido a la arquitectura de Tinder, no es posible que un usuario de la aplicación se de cuenta si alguien ha tomado ventaja durante el tiempo de exposición. Las repercusiones a estas vulnerabilidades son intrusivas debido a la gran base de datos global de Tinder. Una vez que nuestro equipo la descubrió, reportamos  la vulnerabilidad directamente a Tinder y le dimos seguimiento desde octubre hasta diciembre de 2013 para asegurarnos de que se estuvieran haciendo cargo del problema".

Entre diciembre y principios de enero, Tinder corrigió el problema. "Mientras más y más aplicaciones desarrollen servicios de geolocalización, existe un riesgo incremental a la privacidad y seguridad de los usuarios", añadió Cabetas. "Vendedores de aplicaciones y desarrolladores tienen la responsabilidad de asegurarse de que la seguridad y privacidad se encuentren protegidas, las vulnerabilidades son comunicadas puntualmente y la prioridad es arreglarlas en desarrollos de este tipo.

 

Fuente: Net-Security JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT