Erez Yalon, expert en sécurité au sein de la société israélienne Checkmarx a récemment mis en évidence une faille dans la sécurisation de l'application Tinder. Selon lui, les photos partagées via l'application sont transférées sans aucun chiffrement HTTPS, ce qui permettrait de les récupérer.

  

Dans une vidéo, il fait la démonstration d'un outil baptisé TinderDrift développé spécialement pour exploiter les failles de l'application de rencontres. Le logiciel est ainsi en mesure d'intercepter les photos, mais également de récupérer et de deviner les "swipes" vers la gauche et la droite. Ces "Swipes" profitent d'un chiffrement via l'application, mais chaque information présente une récurrence qui permet de les deviner.

Samsung Galaxy S7 
402€ sur Amazon* * Prix initial : 402€.

Ainsi, un swipe vers la gauche (rejet) est systématiquement codé sur 278 octets tandis que le swipe droite est codé pour sa part sur 374 octets tandis qu'un "match" l'est sur 581 octets.

En interceptant ces données (photos + swipes), on peut ainsi déterminer les préférences sexuelles d'un utilisateur. Tinder a été informé de ce problème de sécurité en novembre 2017 mais n'a pas jugé bon d'intervenir, c'est pourquoi Erez Yalon a présenté sa faille sur la toile, espérant que le buzz forcera la société à intervenir rapidement.