Studenten van de Master-opleiding System and Network Engineering (SNE) van de Universiteit van Amsterdam (UvA) hebben verschillende beveiligingslekken in de dating-app Grindr ontdekt, waardoor het mogelijk was om alle 4 miljoen gebruikers te identificeren en te volgen.
De app voor Android, iOS en BlackBerry geeft een gebruiker de gebruikers- en locatiegegevens van de 24 dichtstbijzijnde personen die op zoek zijn naar een partner. In 2012 verscheen er een update die ervoor zorgde dat gegevens versleuteld verstuurd werden, zodat gebruikers- en locatiegegevens niet afgeluisterd kunnen worden.
De gegevens zijn beschermd met behulp van AES-encryptie. De onderzoekers ontdekten dat de gebruikte sleutel echter gemakkelijk te achterhalen is door kwetsbaarheden in de gebruikte sleuteluitwisseling. Na het ontsleutelen van het Grindr-netwerkverkeer blijkt daarnaast dat het onderliggende protocol voor diverse aanvallen kwetsbaar is.
Afluisteren
Het verkeer dat gebruikt wordt om de 24 dichtstbijzijnde gebruikers door te sturen bevat onder andere een token dat verwijst naar het profiel van deze gebruikers. Het is dus een identificatiemiddel waarmee ook op het profiel van de betreffende gebruiker kan worden ingelogd. Er wordt dus geen andere authenticatie gebruikt om de volledige gebruikersprofielen af te schermen.
Met een onderschept token kan tevens niet publiek zichtbare informatie van een profiel worden ingezien en gewijzigd. Het onderliggende chatsysteem maakt gebruik van hetzelfde systeem. Als gevolg hiervan kunnen ook berichten afgeluisterd worden of uit naam van iemand anders worden verstuurd.
Bron:Security.nl