Grindr ist eine Dating-Plattform für die LGBTQ-Community. Sie hat weltweit 27 Millionen Nutzer. 3 Millionen User nutzen die App täglich. Ein Sicherheitsforscher fand jetzt heraus: Die App hat eine Sicherheitslücke. Angreifer konnten darüber ohne großen Aufwand Konten von Usern übernehmen. Wie war das möglich? Und wie reagierte Grindr auf die Sicherheitslücke?
Wie konnten Angreifer Nutzerkonten übernehmen?
Um bei Grindr ihr Passwort zurückzusetzen, müssen User einen Reset-Link nutzen. Sie erhalten diesen per E-Mail. Der französische Sicherheitsforscher Wassime Bouimadaghene fand heraus: Die Webseite zum Anfordern des Links gibt bereits den Security-Token preis, der eigentlich erst Bestandteil des Links sein soll. Das heißt: Kannten Angreifer die E-Mail-Adresse von Grindr-Usern, konnten sie selbst einen Reset-Link erzeugen und darüber ein neues Passwort vergeben. Sie konnten so Nutzerkonten übernehmen.
So reagierte Grindr auf die Sicherheitslücke
Der französische Sicherheitsforscher wies Grindr auf die Sicherheitslücke hin. Das Unternehmen antwortete darauf jedoch zunächst nicht. Daraufhin informierte er seinen Security-Kollegen Troy Hunt. Dieser bestätigte das Problem. Dann reagierte Grindr. Es schloss die Sicherheitslücke und bedankte sich bei dem französischen IT-Forscher für den Hinweis.
Grindr geht nicht davon aus, dass Angreifer die Sicherheitslücke ausgenutzt haben. Das Unternehmen will jetzt mit einer Security-Firma zusammenarbeiten, um derartige Schwachstellen aufzudecken. Und: Es will User, die Sicherheitslücken finden, belohnen.
Verletzt Grindr die DSGVO?
Um sich bei Dating-Apps wie Grindr anzumelden, müssen User zahlreiche persönliche Daten angeben. Diese Daten gibt Grindr an Werbenetzwerke und ähnliche Drittanbieter weiter. Das fand kürzlich der norwegische Verbraucherschutzverband Forbrukerrådet heraus. Grindr gibt dabei unter anderem den GPS-Standort, die Gerätekennung und die Tatsache, dass User eine Dating-App für Homosexuelle nutzen, weiter. Die Verbraucherbehörde gab an, dass das nach der Datenschutz-Grundverordnung (DSGVO) illegal sei.
Fazit
Erst kürzlich kam heraus: Die Cloud-Software Gastronovi wies eine schwere Sicherheitslücke auf. Die Web-App prüfte die Zugriffsrechte der Benutzer im System nicht effektiv. Dritte konnten sich so einen vollen Administrator-Zugriff auf die App verschaffen. Sie konnten unter anderem 87.000 Corona-Daten, 4,8 Millionen Personen-Datensätze und 5,4 Millionen gespeicherte Reservierungen von Restaurants einsehen.
Anzeige




