Grindrの脆弱性により、ハッカーはアカウントのパスワードをリセットし、アカウントを乗っ取ることができました
2020年9月にGrindrの重大な脆弱性が発見されました。セキュリティの問題により、悪意のある攻撃者がユーザーの電子メールアドレスを知っているだけで、ユーザーのGrindアカウントを乗っ取ることができました。
大人向けのソーシャルネットワークには、セキュリティに関して非常に重大な問題がありました。ハッカーは、アカウントを開くためにユーザーの電子メールアドレスのみを必要としました。サービスの「アカウントの検索」ページに電子メールをフィードする-「パスワードを忘れた」フォームに相当し、ボットチェックのキャプチャフォームを表示し、パスワードリセットの電子メールが送信されたことを示すメッセージを表示しました送信されました。ただし、ブラウザの開発ツールを開くと、Chromeでキーを押すだけで、ページのコードに内部のGrindrパスワードリセットトークンが表示されます。
ユーザーの電子メールアドレスをパスワードリセットトークンと組み合わせるだけで、悪意のある攻撃者は、サービスによって送信される電子メールにリンクされている実際のパスワード要求にアクセスできます。この時点から、パスワードを変更してアカウントを引き継ぐことは子供の遊びです。
新しく作成されたパスワードを使用してハッキングされたアカウントにログインすると、モバイルアプリからのログインを確認するようにユーザーに通知するポップアップが表示されました。これが電話番号にリンクされた2要素認証であると思われる場合は、そうではありません。この小さな実験をホワイトハット方式で実施し、数人の同僚の助けを借りて脆弱性を明らかにしたセキュリティ研究者のTroy Huntは、新しく変更されたパスワードと電子メールを使用して、自分の携帯電話から新たに乗っ取られたアカウントにログインするだけでした。住所とそれはそれでした-アカウントは彼が喜んだように彼と関係がありました。
Huntは実際、この脆弱性は、彼が長年の仕事で遭遇した「最も基本的なアカウント乗っ取り手法」の1つであると述べました。ありがたいことに、TwitterでGrindrの担当者に連絡し、脆弱性についての公開ツイートで少し騒ぎを起こした最初のハードルの後、ハントはプラットフォームのセキュリティチームと連絡を取ることができました。その後、この脆弱性はGrindrの開発者によって修正されました。
Grindrは修正を加えてステップインします
Grindrの代表者は、悪意のある人物が問題を悪用する前に、問題が発見され、パッチが適用されたと述べました。ソーシャルプラットフォームはさらに、予見可能な将来に新しいバグハンティング報奨金プログラムを開始する計画を発表しました。
この事件は、パスワードがどれほど安全であり、個人のサイバーセキュリティにどれほど投資していても、情報やアカウントの運命が手に負えず、次のような攻撃ベクトルについてほとんど何もできないことを示しています。 Grindrの脆弱性で発見されたもの。
もちろん、これはあなたが怠慢または不注意であるべきだという意味ではありません。ユーザーが関与しない同様の攻撃では、プラットフォームの2要素認証を使用し、利用可能になったらすぐにアカウントを保護するのが最善の策です。