Grindr, een dating-app voor lhbti-personen, had een beveiligingslek waarbij een kwaadwillende zeer gemakkelijk accounts kon overnemen. Het enige dat zij nodig hadden, was het e-mailadres van het doelwit. Grindr zegt dat het niet door aanvallers gebruikt is.
Het password reset-formulier van Grindr stuurde de password reset token mee met de respons binnenin het webformulier zelf. Deze token is de sleutel die een wachtwoordreset autoriseert en wordt daarom normaliter naar bijvoorbeeld het e-mailadres van de gebruiker in kwestie gestuurd. Als iedereen een reset kan aanvragen en daarbij meteen de token krijgt, is er dus geen echte verificatie van identiteit.
De token viel te achterhalen door de broncode van de pagina te lezen. Wie die token in de standaard-wachtwoordreset-url van Grindr plakte, slaagde erin om het wachtwoord te resetten. Daaropvolgend had de aanvaller toegang tot de account van de gebruiker, inclusief profiel, berichten en foto's. Ook toegang tot de web-interface van Grindr behoorde tot de mogelijkheden.
Degene die het lek ontdekte, meldde het eerst bij Grindr zelf, inclusief technische details. Grindr zei ermee aan de gang te gaan, maar een verdere respons en zelfs een oplossing bleven uit. Daaropvolgend werd de hulp van security-onderzoeker Troy Hunt ingeroepen, die via een openbare tweet probeerde iemand bij Grindr te bereiken. Dat riep veel aandacht op van het publiek en leidde uiteindelijk tot een respons en snelle oplossing van Grindr.
Grindr stelt in die reactie dat het een 'leidend' securitybedrijf in de arm neemt om zijn proces van dit soort meldingen ontvangen kan stroomlijnen. Onbekend is of dat plan er al lag, of dat dat nu gebeurt naar aanleiding van dit incident. Verder komt er binnenkort een bugbounty-programma, waardoor onderzoekers beloond kunnen worden voor het melden van dit soort lekken.