

女性にとってデートをより安全にすると謳うTeaアプリに2つの重大なセキュリティ上の脆弱性が見つかり、少なくとも数万人のユーザーのプライベートチャットや個人データが流出した。
このアプリは、女性がデートした男性の「危険信号」を共有できるように設計されており、先週App Storeでトップの座を獲得した後、アクティブユーザー数が400万人に達したと主張している…
Teaアプリでは、女性ユーザーが男性の出会い系プロフィールに様々な「危険信号」をタグ付けできるほか、画像検索でプロフィールの背後にいる男性を特定できる機能も備えています。危険信号には、ゴースティング(連絡を絶つこと)から、既存の交際関係、性的暴行まで、多岐にわたります。
このアプリはプライバシーの観点からすでに物議を醸しており、一部の男性は自分のプロフィールをソーシャルメディアなどにリンクさせるのは不合理だと主張していたが、それはほんの始まりに過ぎなかった。
最初のTeaアプリのセキュリティ侵害
404 Mediaは先週、4chanのユーザーが、アプリで本人確認を行うために使われた自撮り写真や運転免許証の画像など、個人データを含むデータベースが露出しているのを発見したと報じた。
スクリーンショット、4chanの投稿、そして404 Mediaが検証したコードによると、ユーザーらは、アプリにアップロードされた個人データや自撮り写真を盗み見し、そのデータをオンラインに投稿していると主張している。Tea氏は404 Mediaへの声明で、この侵害が一部のダイレクトメッセージにも影響を及ぼしたことを認めたが、データは2年前のものだと述べている。
開発者は、身分証明書は検証後に削除されると主張しているにもかかわらず、このような事態になっています。
しかし、事態は悪化した
しかし、データが2年前のものだという主張は長くは続かなかった。404 Mediaはその後の報道で、ハッカーがユーザー間のプライベートメッセージにアクセスできたと述べ、そのデータはわずか1週間前のものだったと付け加えた。
女性向け出会い系安全アプリ「Tea」で発生した2つ目の重大なセキュリティ問題により 、先週初めて報じた最初の侵害よりもはるかに多くのユーザーデータが漏洩した。独立系セキュリティ研究者が、中絶や浮気、ユーザー同士が送信した電話番号などを話し合うユーザー間のメッセージにハッカーがアクセスできる可能性があることを発見した。
Tea社は当初、「このインシデントは2年以上前の情報を含むレガシーデータストレージシステムに関係していた」と説明していたが、404 Mediaが検証した研究者の調査結果によると、別のデータベースに影響を与えた2つ目の問題ははるかに最近のものであり、先週までのメッセージに影響を与えていた。研究者は、Tea社の全ユーザーにプッシュ通知を送信する機能も発見したと述べている。
チャットは実名ではなくユーザー名で行われていたものの、チャットの内容からアカウント所有者を特定するのは容易であることがサイト側で判明した。例えば、女性ユーザーはソーシャルメディアのリンクを頻繁に共有していた。
同様に、不正行為の疑いのある男性のアカウント所有者を特定することも同様に簡単だった。
報道によれば、7万枚以上の画像が流出したとのことだが、同社が最初の侵害が発覚する前のユーザー数は160万人だったと述べていることを考えると、これは氷山の一角に過ぎないかもしれない。
9to5Macの見解
本人確認に使用された自撮り写真や写真付き身分証明書は、認証プロセスが完了した後は絶対に保存されるべきではなく、ユーザー間のプライベートチャットはエンドツーエンドの暗号化によって保護されるべきです。これらの基本的なセキュリティ対策がどちらも遵守されていないことは、女性を保護すると謳いながら、最も機密性の高い個人データの共有を積極的に推奨するアプリに限らず、あらゆるアプリにおいて懸念すべき事態です。
また、この出来事が、英国法でテクノロジー企業が英国政府にプライベートメッセージへのバックドアアクセスを提供することが義務付けられた週に起こったというのは、いくぶん皮肉なことだ。
注目のアクセサリー
- Amazonの公式Appleストア
- Anker 511 Nano Pro 超小型iPhone充電器
- SpigenのiPhone 16e用MagFitケースがMagSafe対応に
- iPhone 16モデル用25W出力のApple MagSafe充電器
- 上記に対応するApple 30W充電器
- Anker 240W 編組 USB-C - USB-C ケーブル
charlesdeluvioによるUnsplashの写真
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。