PIRATAGESur Tinder, une faille permet de voir vos «likes» et vos «matchs»

Tinder: Une faille permet de voir les photos en direct, vos «likes» et vos «matchs»

PIRATAGERepérée par un spécialiste de la cybersécurité aux responsables de l'appli de rencontre en novembre dernier, la double faille est toujours présente...
20 Minutes avec agence

20 Minutes avec agence

Utilisateurs de Tinder, attention à vos photos. A cause d’une double faille de sécurité, un pirate informatique relié au même réseau Wifi qu’un utilisateur de l’appli de rencontre pourrait savoir les photos qu’il a rejetées et celles qu’il a au contraire appréciées.

Avec à la clé la possibilité pour le hacker d’en savoir plus sur les préférences des adeptes de la plateforme, souligne à Wired Erez Yalon, un spécialiste israélien en cybersécurité​.

Une faille découverte en novembre 2017

Le professionnel de la protection informatique affirme même que la faille existe toujours alors qu’il a communiqué sa découverte aux responsables de Tinder en novembre 2017. « Comme toutes les sociétés du secteur de la high-tech, nous travaillons en permanence à l’amélioration de nos moyens de lutte contre les pirates mal intentionnés », a cependant déclaré au média américain un porte-parole de Tinder.

L’accès à ce contenu a été bloqué afin de respecter votre choix de consentement

En cliquant sur« J’accepte », vous acceptez le dépôt de cookies par des services externes et aurez ainsi accès aux contenus de nos partenaires.

Plus d’informations sur la pagePolitique de gestion des cookies

Comme il l'est expliqué une vidéo publiée sur YouTube, il suffit au hacker d’être équipé du logiciel TinderDrift pour voir en direct les photos proposées par l’appli sur un smartphone qui fonctionne sous iOS ou sous Android. Les clichés sont émis ou réceptionnés par les téléphones mobiles sans aucun chiffrement HTTPS.

S’ajoute à cette première faille le fait qu’un rejet, un « like » et un « match » sont systématiquement codés avec un nombre d’octets propre à chaque opération et qui ne varie pas. Il est alors aisé de déterminer quel sort a été réservé à chaque photo par l’utilisateur espionné.