{"id":80405,"date":"2021-01-26T15:20:18","date_gmt":"2021-01-26T19:20:18","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/?p=80405"},"modified":"2021-01-26T15:20:21","modified_gmt":"2021-01-26T19:20:21","slug":"una-vulnerabilidad-critica-en-tiktok-expone-el-telefono-y-la-configuracion-de-perfil-de-los-usuarios","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/una-vulnerabilidad-critica-en-tiktok-expone-el-telefono-y-la-configuracion-de-perfil-de-los-usuarios\/","title":{"rendered":"Una vulnerabilidad cr\u00edtica en TikTok expone el tel\u00e9fono y la configuraci\u00f3n de perfil de los usuarios"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"80406\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/una-vulnerabilidad-critica-en-tiktok-expone-el-telefono-y-la-configuracion-de-perfil-de-los-usuarios\/xzxzx\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/01\/xzxzx.jpg\" data-orig-size=\"322,200\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"xzxzx\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/01\/xzxzx-300x186.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/01\/xzxzx.jpg\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/01\/xzxzx.jpg\" alt=\"\" class=\"wp-image-80406\" width=\"211\" height=\"131\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/01\/xzxzx.jpg 322w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/01\/xzxzx-300x186.jpg 300w\" sizes=\"auto, (max-width: 211px) 100vw, 211px\" \/><\/figure><\/div>\n\n\n\n<p>Una vulnerabilidad cr\u00edtica detectada en la red social TikTok permit\u00eda el acceso a datos del usuario como el n\u00famero de tel\u00e9fono, el nombre, la foto de perfil, el avatar o incluso configuraci\u00f3n del perfil, como han descubierto los investigadores de Check Point Research.<\/p>\n\n\n\n<p>TikTok es una de las aplicaciones sociales m\u00e1s populares de la actualidad, con m\u00e1s de mil millones de usuarios en m\u00e1s de 150 pa\u00edses de todo el mundo. La vulnerabilidad identificada, en concreto, se encuentra en la funci\u00f3n &#8216;Encontrar amigos&#8217;, como informan desde Check Point.<\/p>\n\n\n\n<p>A trav\u00e9s del fallo, un ciberdelincuente pod\u00eda acceder a la informaci\u00f3n del perfil del usuario (n\u00famero de tel\u00e9fono, nombre, foto de perfil, avatar, identificaciones \u00fanicas y configuraci\u00f3n del perfil) lo que permite crear una base de datos que posteriormente podr\u00eda utilizarse para actividades maliciosas.<\/p>\n\n\n\n<p>Seg\u00fan los expertos de Check Point, el cibercriminal podr\u00eda crear una lista de dispositivos (IDs de dispositivos) que se utilizar\u00e1n para consultar los servidores de TikTok, o crear una lista de tokens de sesi\u00f3n (cada token de sesi\u00f3n es v\u00e1lido durante 60 d\u00edas) que se utilizar\u00e1n para consultar los servidores de TikTok.<\/p>\n\n\n\n<p>Tambi\u00e9n podr\u00eda utilizar la informaci\u00f3n para evitar el mecanismo de firma de mensajes HTTP de TikTok utilizando su propio servicio de firma ejecutado en segundo plano, o unir todos estos elementos para modificar las peticiones HTTP, reasignarlas y utilizar varios tokens de sesi\u00f3n e IDs de dispositivos para saltarse los mecanismos de protecci\u00f3n de TikTok.<\/p>\n\n\n\n<p>Check Point informa en un comunicado de que comparti\u00f3 su descubrimiento con ByteDance, empresa responsable de TikTok.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad cr\u00edtica detectada en la red social TikTok permit\u00eda el acceso a datos del usuario como el n\u00famero de tel\u00e9fono, el nombre, la foto de perfil, el avatar o incluso configuraci\u00f3n del perfil, como han descubierto los investigadores de Check Point Research. TikTok es una de las aplicaciones sociales m\u00e1s populares de la actualidad, con m\u00e1s de mil millones de usuarios en m\u00e1s de 150 pa\u00edses de todo el mundo. La vulnerabilidad identificada, en concreto, se encuentra en la funci\u00f3n &#8216;Encontrar amigos&#8217;, como informan desde Check Point. A trav\u00e9s del fallo, un ciberdelincuente pod\u00eda acceder a la informaci\u00f3n del perfil del usuario (n\u00famero de tel\u00e9fono, nombre, foto de perfil, avatar, identificaciones \u00fanicas y configuraci\u00f3n del perfil) lo que permite crear una base de datos que posteriormente podr\u00eda utilizarse para actividades maliciosas. Seg\u00fan los expertos de Check Point, el cibercriminal podr\u00eda crear una lista de dispositivos (IDs de dispositivos) que se utilizar\u00e1n para consultar los servidores de TikTok, o crear una lista de tokens de sesi\u00f3n (cada token de sesi\u00f3n es v\u00e1lido durante 60 d\u00edas) que se utilizar\u00e1n para consultar los servidores de TikTok. Tambi\u00e9n podr\u00eda utilizar la informaci\u00f3n para evitar el mecanismo de firma de mensajes HTTP de TikTok utilizando su propio servicio de firma ejecutado en segundo plano, o unir todos estos elementos para modificar las peticiones HTTP, reasignarlas y utilizar varios tokens de sesi\u00f3n e IDs de dispositivos para saltarse los mecanismos de protecci\u00f3n de TikTok. Check Point informa en un comunicado de que comparti\u00f3 su descubrimiento con ByteDance, empresa responsable de TikTok.<\/p>\n","protected":false},"author":9,"featured_media":80406,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[10],"tags":[],"class_list":["post-80405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2021\/01\/xzxzx.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=80405"}],"version-history":[{"count":1,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80405\/revisions"}],"predecessor-version":[{"id":80407,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/80405\/revisions\/80407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/80406"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=80405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=80405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=80405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}