Foursquare : une faille aurait pu révéler jusqu'à 45 millions d'adresses email

Foursquare : une faille aurait pu révéler jusqu’à 45 millions d’adresses email

Une bonne base pour débuter dans la carrière du spam

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

29/01/2014
4
Foursquare : une faille aurait pu révéler jusqu'à 45 millions d'adresses email

Selon Jamal Eddine, un hacker qui avait déjà révélé une importante faille au sein de Facebook l’année dernière, Foursquare présentait une vulnérabilité permettant avec un peu d’effort de récupérer les emails des comptes utilisateurs, soit un maximum de 45 millions d’adresses.

Foursquare Windows 8

Foursquare sous Windows 8

Jusqu'à 45 millions d'adresses étaient menacées 

Foursquare est un service bien connu des utilisateurs connectés qui aiment indiquer où ils se trouvent. L’application, disponible sous Android, BlackBerry, iOS ou encore Windows Phone, vous permet d'indiquer à vos amis où vous vous trouvez, et éventuellement de partager cette information sur les réseaux sociaux. Un système de points et de badges récompense les utilisateurs réguliers, et certaines enseignes, à l’instar de Starbucks, offrent même des réductions aux clients qui l'utilisent souvent chez elles.

 

Le service dispose aujourd’hui de 45 millions d’utilisateurs environ. Les applications mobiles permettent d’inviter des contacts via un système qui expédie ensuite un email aux personnes. Le problème est que le lien qui permet d’accepter l’invitation est conçu selon une structure qui affiche clairement le numéro d’identifiant du parrain :

 

foursquare

Un identifiant pas si anodin que l'on pourrait le penser

Comme l’a montré Jamal Eddine, la partie rouge correspond au paramètre « uid », autrement dit « User ID », tandis que la partie verte est justement composée de cet identifiant unique. Selon Eddine, cette valeur peut être modifiée pour se rendre sur le profil du parrain et même récupérer facilement son adresse email.

 

foursquare

 

Pour Eddine, il existe en fait un double problème. D’une part, il indique qu’un développeur un peu malin aurait pu récupérer l’intégralité des emails de cette manière, constituant ainsi une base de données pour gérer du spam. D’autre part, cette vulnérabilité permet de récupérer le nom de la personne ainsi que son adresse email, ce qui peut éventuellement provoquer d’autres soucis avec des procédures où ces deux informations sont demandées.

 

Pour autant, cela ne devrait donner lieu à aucun risque concret, en tout cas plus maintenant. Eddine indique en effet que Foursquare avait été prévenu avant que le billet explicatif n’apparaisse sur son blog, et que la faille a été corrigée. L’information rappelle cependant qu’il ne suffit parfois que d’un petit rien pour qu’une fuite de millions d’informations survienne.

4
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

Hacking 4 freedom

11:24 SoftSociété 16
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

ME2EEssenger

08:43 Socials 3

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Technique contre marketing

17:36 Soft 15

Sommaire de l'article

Introduction

Jusqu'à 45 millions d'adresses étaient menacées 

Un identifiant pas si anodin que l'on pourrait le penser

Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 16
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 3

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 15
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 8
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 14

En ligne, les promos foireuses restent d’actualité

DroitWeb 18

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 74

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 22
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 101
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Fairphone 5 démonté par iFixit

Sans surprise, le Fairphone 5 obtient 10/10 chez iFixit

Hard 1

WhatsApp vocaux à vue/écoute unique

WhatsApp permet d’envoyer des vocaux à écoute unique

Soft 9

Logo de Google sur un ordinateur portable

Google propose un correctif aux disparitions mystérieuses sur Drive

Soft 21

Puce AMD Instinct

IA : AMD annonce la disponibilité des accélérateurs Instinct MI300A et MI300X

Hard 0

Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Cloud : 1,2 milliard d’euros pour un Projet important d’intérêt européen commun

Web 11

Sonde OSIRIS-REx de la NASA lors du retour de la capsule des échantillons sur Terre

Échantillons d’OSIRIS-REx : la NASA a frôlé la catastrophe

Science 11

CPU AMD Ryzen avec NPU pour l’IA

Ryzen 8040 : AMD lance de nouveaux CPU mobiles (Zen 4, RDNA 3, NPU)

Hard 2

Commentaires (4)


Soltek
Le 29/01/2014 à 08h27


Foursquare avait été prévenu avant que le billet explicatif n’apparaisse sur son blog, et que la faille a été corrigée

<img data-src=" />
Ça devrait se passer comme ça à chaque fois, Foursquare et celui qui a découvert la faille ont tout deux bien réagit. Le mec n’en a pas profité et Foursquare n’a pas fait de procès en criant au piratage comme certaines abrutis de sociétés font si souvent. You ouh, on vous prévient, on a encore rien “hacké” <img data-src=" />


tom103
Le 29/01/2014 à 09h56

Petite leçon pour rappeler à tous les développeurs qu’il ne faut jamais exposer publiquement les identifiants “réels”, surtout s’ils sont séquentiels… Il faut toujours générer des identifiants opaques !


Geolim4
Le 29/01/2014 à 12h08






tom103 a écrit :

Petite leçon pour rappeler à tous les développeurs qu’il ne faut jamais exposer publiquement les identifiants “réels”, surtout s’ils sont séquentiels… Il faut toujours générer des identifiants opaques !



Tu veux dire un identifiant public et privé? Comme je fait pour mes utilisateurs: un identifiant privé qui est celui de l’A-I en DB et l’identifiant public qui permet de l’identifier via l’URL ?



tom103
Le 30/01/2014 à 00h56






g30lim4 a écrit :

Tu veux dire un identifiant public et privé? Comme je fait pour mes utilisateurs: un identifiant privé qui est celui de l’A-I en DB et l’identifiant public qui permet de l’identifier via l’URL ?


Oui c’est ça