Noticias

Grindr parcha una vulnerabilidad que permitía irrumpir en una cuenta ajena con facilidad

Se ha parchado una vulnerabilidad en Grindr, la aplicación que se oferta a sí misma como “la red social móvil gratuita número 1 del mundo para conectar chicos gay y bi”. La falla hacía posible tomar el control de una cuenta sólo haciendo uso de la dirección de correo electrónico del titular.

La aplicación cuenta con más de 27 millones de usuarios en todo el mundo y almacena información íntima de su perfil y sus comunicaciones, por lo que el abuso de esta vulnerabilidad podría exponer a cantidades masivas de personas a chantajes virtuales y robos de identidad.

La falla se encuentra en el protocolo para restaurar las contraseñas de sus cuentas. Cuando un usuario olvida su contraseña y quiere restaurarla, recibe un correo electrónico de Grindr con una clave y un enlace para introducirla. Pero el investigador de seguridad Wassime Bouimadaghene descubrió que Grindr estaba filtrando al navegador las claves para restaurar contraseñas.

Por lo tanto, una persona malintencionada sólo necesitaba conocer la cuenta de correo de un usuario de Grindr y tener los conocimientos para saber dónde buscar la clave almacenada en el navegador. Esto era suficiente para conseguir acceso forzado a todo el contenido de una cuenta ajena.

El enlace para introducir la clave tampoco es un problema, ya que está elaborada con un formato específico y puede ser modificado con facilidad usando los datos de la clave filtrada para construir un enlace funcional. “Esta es una de las formas más básicas que he visto para tomar control de una cuenta”, opinó Troy Hunt, investigador de seguridad que ayudó a Bouimadaghene a dar visibilidad al problema.

“No logro comprender por qué la clave de restauración, que debería ser secreta, se devuelve en el cuerpo de la respuesta de una solicitud realizada de forma anónima. Es increíble lo fácil que es explotar esta vulnerabilidad y el impacto es significativo, es evidente que es un asunto que se debe tomar con mucha seriedad”, afirmó Hunt.

El usuario que logre explotar esta vulnerabilidad consigue el acceso a la cuenta de su víctima, que incluye información personal como su descripción personal, orientación sexual y resultado de su última prueba de VIH, además de las fotos y mensajes compartidos con otros usuarios.

La vulnerabilidad fue descubierta por el investigador francés Wassime Bouimadaghene, pero como no recibió una respuesta de Grindr se puso en contacto con el experto en seguridad Troy Hunt. Hunt apoyó a su colega realizando más pruebas y denuncias de la vulnerabilidad, y poco después Grindr publicó un parche para neutralizarla.

“Estamos agradecidos con el investigador que identificó la vulnerabilidad. El problema ha sido solucionado. Creemos que logramos abordar la situación antes de que pueda ser explotada por usuarios malintencionados”, afirmó Grindr en declaraciones oficiales.

“Como parte de nuestro compromiso para mejorar nuestra seguridad y servicio, estamos estableciendo una alianza con una empresa líder en seguridad, lo que permitirá simplificar y mejorar el proceso para denunciar vulnerabilidades como esta. Además, pronto anunciaremos un nuevo programa de recompensas para que los investigadores tengan nuevos incentivos para ayudarnos a mantener nuestros servicios seguros de aquí en adelante”, indicó Grindr.

 Fuentes
Grindr bug meant accounts could be hijacked with just an email address • TechRadar
A security flaw in Grindr let anyone easily hijack user accounts • Tech Crunch
Critical Grindr Account Takeover Bug Rings Alarm Bells • Infosecurity Magazine

Grindr parcha una vulnerabilidad que permitía irrumpir en una cuenta ajena con facilidad

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada