当前位置: 首页 > 科技观察

攻击者如何通过复制和粘贴接管Grindr帐户

时间:2023-03-18 11:36:38 科技观察

关系和在线约会都是非常私密的事情,因此许多人选择将它们保密,或者至少只与特定的人分享。而Grindr是“世界上最大的同性恋、双性恋、变性人和酷儿社交网络应用程序”,这使得它对许多人来说特别敏感。它之所以敏感,不仅因为使用该网站暗示了一个人的性取向,还因为符合Grindr的目标人群有时会产生非常严重的后果。例如,2014年,埃及警方使用Grindr来“诱捕同性恋者”,这在一个尚未完全实现LGBT平等的国家尤其令人担忧。Grindr数据价值的另一个证明发生在去年,当时美国政府认为中国对该服务的所有权构成国家安全风险。简而言之,出于多种原因,Grindr数据非常个人化和敏感。本周早些时候,我收到了一条来自安全研究员WassimeBOUIMADAGHENE的推文:我联系你是因为我向最大的同性恋约会应用程序之一(Grindr)报告了一个严重的安全问题,但提供商无法忽视我!我向他们发送了所有技术细节,但仍然没有回复。该漏洞可能允许攻击者劫持任意帐户。他需要帮助披露他认为是非常严重的安全漏洞,显然,他碰壁了。我要求提供详细的技术信息,以便我可以验证他的说法的真实性,他很快就给了我。从表面上看,情况看起来很糟糕:可以通过简单的攻击来实现帐户接管。然而,虽然我想在不侵犯任何人隐私的情况下验证攻击的真实性,但我向ScottHelme寻求支持:Scott过去处理过许多类似的安全问题,而且他在几年前帮助我解决了NissanLeaf披露问题,所以我们认为他很乐意提供帮助。我只需要Scott创建一个帐户并告诉我要使用的电子邮件地址,在本例中为test@scotthelme.co.uk。帐户接管从Grindr密码重置页面开始:我输入了Scott的地址,在提交验证码后收到以下响应:这里,重置令牌是密钥,所以,我将其复制到剪贴板,然后再粘贴到下面的URL中:https://neo-account.grindr.com/v3/user/password/reset?resetToken=Isg6zl3q5fZsyAnAB8OCdnRgBSIYfpKkCO0O4pP1WLN0pwuClUqX24ImrLc6bb7T7DWSyFMG5lREHQmS4CsFR5uh8GEYQxF6Z6V5hsi3vSTuilXzgKRRItwdDIjmSWdq&email=test@scotthelme.co.uk在这个URL中,我们可以看到令BrandandScott'semailaddress.任何人都可以通过创建自己的Grindr帐户然后执行密码重置来查看收到的电子邮件。它是如此容易。加载该URL时,系统提示我设置新密码并提交验证码:就这样,密码已更改。所以,我登录了该帐户,但立即出现了以下屏幕:嘿,你需要这个应用程序吗?好吧,然后通过应用程序登录。然后……我登录了!这样,我们就有了完整的帐户接管。这意味着可以访问原始Grindr帐户持有人可以访问的所有内容,例如他们的个人资料照片(我立即将其更改为更合适的照片)。过了一会儿,Scott开始收到私人消息,包括私人会面和照片的请求:由一个不知名的第三方,这是非常令人担忧的。还要考虑Grindr收集的个人信息的范围,就像Scott的信息一样,只要知道他的电子邮件地址就可以访问他的帐户,任何填写的字段都会立即显示出来:几年前,当人们发现Grindr成为头条新闻时它将用户的HIV信息发送给第三方,考虑到数据的敏感性,这样做是正确的。这一次问题更加严重,因为任何可以利用这个简单漏洞的人都可以轻松访问大量私人数据。至于网站登录,不使用手机APP是不是就不能登录了?现在我已经使用Scott的新密码登录到应用程序,随后的尝试允许我自己授权登录请求:这样,我也可以登录网站:这是我见过的最简单的帐户接管技术之一。我不明白为什么在匿名请求的响应文本中返回重置令牌。攻击的简单性低得令人难以置信,而且影响巨大,因此显然这是一个需要认真对待的问题……但事实并非如此。漏洞发现者已将相关详情提交给Grindr工作人员,9月24日之前应该可以全部知晓。Grindr支持代表表示,他已“将此问题上报给我们的开发人员”,并立即将该问题标记为“已解决”。我的联系人第二天跟进并要求更新状态,但被忽略了。第二天,他试图联系工作人员的电子邮件地址,在等待5天没有回复后,他联系了我。他还分享了一张他试图通过TwitterDM联系Grindr的截图,但与其他报告错误的尝试一样,他的尝试被置若罔闻。所以,我正在尝试自己寻找Grindr安全性谁能帮我联系@Grindr的安全团队?—TroyHunt(@troyhunt)2020年10月1日我意识到像这样的推文必然会引起不同的反应,因为它暗示Grindr中存在某种安全漏洞。我公开发了推文,因为私人联系都失败了。后来有朋友在推特上给我发消息:不知道是否需要Grindr的推特账号,既然你已经公开推特了,我相信他们很快就会联系你这就是我没有DM他们的原因:这条路试过了并失败了,我认为他们的推特账户公开回应我的唯一原因是因为我的推文得到了很多关注。在我发布推文后,很多人立即联系我并提供Grindr安全团队的联系信息。我转推了原始报告,在推文发出大约一个半小时后,易受攻击的资源就被下线了。不久之后,他们的员工找到了另一种解决方案。公平地说,虽然他们对需要解决的安全报告的分类可以改进,但在我设法与合适的人取得联系后,他们的反应堪称典范。当infosecjournoZackWhittaker联系他们时,他们的回复如下:我们感谢研究人员发现了一个漏洞。报告的问题已得到修复。值得庆幸的是,我们相信我们已经在它被任何恶意方利用之前解决了这个问题。作为我们提高服务安全性承诺的一部分,我们正在与一家领先的安全公司合作,以简化和提高安全研究人员报告此类问题的能力。此外,我们将很快宣布一项新的漏洞赏金计划,该计划为研究人员提供额外的奖励,以帮助我们确保未来的服务安全。总而言之,这是一个非常严重的错误,但结果非常好:Grindr在我联系他们之后做得很好,我相信他们会在处理安全报告的方式上做出一些积极的改变,当然,该错误已修复。与此同时,斯科特也结交了一些新朋友。本文翻译自:https://www.troyhunt.com/hacking-grindr-accounts-with-copy-and-paste/如有转载请注明出处: