Vulnerabilidades afecta Tinder, Shopify y muchos sitios más

Un equipo de investigadores de seguridad analizó la seguridad de los servicios de citas

Un equipo de expertos en forense se dispuso a realizar una investigación sobre la seguridad del lado del usuario en las aplicaciones de citas, y uno de los objetivos principales era la aplicación móvil de Tinder.

Después de realizar los pasos de reconocimiento iniciales, se encontró un dominio de Tinder con múltiples problemas de seguridad del lado del usuario, lo que significa que los hackers podrían tener acceso a los perfiles e información detallada de los usuarios. Los operadores del servicio de citas fueron contactados inmediatamente después de que los investigadores encontraron las vulnerabilidades.

Acorde a los especialistas en forense digital, el endpoint vulnerable no es propiedad de Tinder, sino de branch.io, una plataforma de atribución utilizada por muchas grandes corporaciones en todo el mundo. Una vez que Tinder se puso en contacto con branch.io se implementó un parche de actualización para solucionar la vulnerabilidad.

Al profundizar en el tema, se descubrió que muchos sitios web compartían el endpoint vulnerable en su código y dominios, incluidos sitios como Shopify, Yelp, Western Union e Imgur. Esto significa que hasta 685 millones de usuarios podrían verse comprometidos.

Si bien la vulnerabilidad ya ha sido solucionada, se recomienda a los usuarios de Tinder o cualquier otro de los sitios afectados verificar que su cuenta que su cuenta no haya sido comprometida, buscando registros de actividad inusual o cambiando sus contraseñas.

Acorde a los expertos en forense digital, la vulnerabilidad XSS basada en el modelo de objeto de documento (DOM), también conocida como “XSS Tipo 0” es un error de secuencias de comandos entre sitios que aparece dentro del DOM.

Es un tipo de ataque en el que la carga maliciosa se ejecuta como resultado de la modificación del entorno DOM en el navegador de la víctima, más aún en un entorno dinámico. En XSS basado en DOM, el código fuente HTML y la respuesta del ataque serán exactamente iguales. Esto significa que la carga útil malintencionada no se puede encontrar en la respuesta, lo que dificulta enormemente el desempeño de las funciones de mitigación XSS incorporadas en el navegador, como el Auditor XSS de Chrome.

tindervulnerabilityjpg

El hallazgo inicial fue que el endpoint https://go.tinder.com/amp-iframe-redirectera propenso a múltiples vulnerabilidades (los parámetros scheme_redirect y redirect_strategy GET controlan el contenido.

redirect_strategy es “INJECTIONA” y scheme_redirect es “INJECTIONB” del código mostrado.

Esto significaba que al modificar redirect_strategy a una carga útil dom-xss, era posible ejecutar código del lado del cliente en el contexto de un dominio Tinder en cualquier navegador.

Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, la vulnerabilidad también afectó a sitios como RobinHood, Canva, Yelp, Letgo, y más.

(Visited 208,1 times)