- La base de données de l’application de rencontres sécurisées pour femmes « Tea » a été exposée, et des milliers de photos de visages d’utilisatrices ainsi que des pièces d’identité ont fuité sur 4chan
- Cette base était publiquement accessible sur Google Firebase sans authentification, et des utilisateurs de 4chan l’ont téléchargée à grande échelle à l’aide de scripts automatisés
- Tea compte plus de 1,6 million d’utilisatrices et impose l’envoi d’un selfie et d’une pièce d’identité pour vérifier les comptes
- 404 Media a décompilé le code de l’application Tea pour confirmer que l’URL du stockage concerné existait bien
- Tea n’a répondu ni aux sollicitations de la presse ni à celles de Google ; le message d’origine a été supprimé, mais des archives et publications ultérieures continuent de confirmer la fuite
Vue d’ensemble de la fuite de données de l’app Tea
Stockage Firebase exposé
- La base de données Google Firebase de Tea était accessible publiquement sans authentification, donc ouverte à n’importe qui
- Des utilisateurs de 4chan ont découvert cette faille et téléchargé des milliers de données personnelles et selfies
- Les données ont été collectées à l’aide de scripts automatisés, également partagés dans les messages du forum
Informations divulguées
- Il a été confirmé que la fuite comprenait des photos de visage, des scans de permis de conduire, des dates de naissance et des données de localisation
- Dans le fil 4chan, il était question d’images explicites et non censurées, avec des mentions indiquant que des milliers de fichiers avaient été récupérés
- Le message s’est propagé avec la formule : « Si vous avez envoyé votre visage et votre permis de conduire à l’app Tea, vous avez maintenant été doxxée publiquement »
Vérification de la structure de l’app et procédure d’authentification
- Lors de l’inscription, Tea demande un nom d’utilisateur, une localisation, une date de naissance, une photo du visage et une photo d’une pièce d’identité
- 404 Media a décompilé la version Android de l’application et confirmé que l’URL du stockage Firebase était bien incluse dans le code
- La procédure de vérification exige notamment l’envoi d’un selfie pour déterminer si la personne est une femme, avec un délai d’attente pouvant aller jusqu’à 17 heures
Contexte de la croissance de Tea
- Lancée en 2023, l’application a récemment grimpé dans le haut du classement de l’App Store américain, avec une forte hausse du nombre d’utilisatrices
- À l’image de groupes Facebook comme « Are We Dating the Same Guy? », l’application permet aux femmes de partager anonymement leurs expériences au sujet d’hommes
- La page de l’app affiche le message : « Demandez à notre communauté. Nous vous aiderons à vérifier s’il est sûr et s’il ne vous trompe pas »
Réponse insuffisante
- Tea et son fondateur, Sean Cook, n’ont répondu ni à la presse ni aux messages privés
- Un utilisateur a également signalé le problème à Google, mais on ignore quelle suite y a été donnée
- La page Firebase concernée n’est plus accessible et affiche désormais une erreur « Permission denied »
Inquiétudes sur les failles de sécurité
- Bien qu’il s’agisse d’un service stockant des informations extrêmement sensibles, même les paramètres d’authentification de base n’étaient pas activés
- Ce cas est présenté comme un exemple typique d’application exigeant des données sensibles mais provoquant une fuite massive à cause d’une négligence en matière de sécurité
- L’image de Tea en tant que communauté de confiance dédiée à la sécurité des femmes devrait subir un sérieux préjudice
1 commentaires
Avis Hacker News
Visible via le lien archive.today
Cette app a fondamentalement presque exactement la même structure que Peeple, simplement avec une inscription réservée aux femmes. Si Peeple a échoué, c’est parce qu’il était impossible d’empêcher à 100 % les biais et la médisance. Si quelqu’un, par jalousie, dénigre une autre personne et publie cela comme si c’était vrai, la victime peut en subir les conséquences dans sa recherche d’emploi ou sa vie amoureuse. C’est pourquoi les VC et tout l’internet s’en sont moqués avant que le service ne ferme finalement. Je me demande franchement comment Tea peut être légal, on dirait légalement une minuterie à diffamation
Je pense qu’il faudrait interdire aux entreprises sans lien direct avec les services financiers d’exiger des pièces d’identité émises par l’État. Facebook pareil. Au final, à cause de ce type d’app, des dizaines de milliers de personnes sont exposées au risque d’usurpation d’identité. C’est bien trop contraire à l’éthique pour appeler ça du growth hacking
Je pense que c’est précisément le moment de réfléchir à des politiques pour répondre à ce type de violation de sécurité grave (le stockage de données de Tea semblait lui aussi laissé sans protection)
MY_PERSONAL_INFOobligatoire dans toutes les bases d’administrationJe me demande pourquoi l’image du permis de conduire de l’utilisateur a été conservée ne serait-ce qu’un instant de plus après la fin de la vérification
Si quelqu’un pouvait utiliser un LLM pour créer de faux profils et automatiser l’activité, alors la fiabilité et l’utilité de ces données utilisateur seraient nulles. Un permis de conduire peut aussi être falsifié, et on peut tenir un vrai permis en se faisant passer pour quelqu’un d’autre. Le service de Tea lui-même, sa mise en œuvre et son processus relèvent d’un défaut de conception et créent un risque juridique pour les développeurs
Je suis convaincu que toute personne voulant lancer une startup IT devrait avoir au moins une personne avec un bagage technique. Même en externalisant tout, il faut au moins être capable de poser soi-même des questions de sécurité. Le problème n’était pas simplement qu’une base de données était exposée sur internet, elle était en réalité totalement publique. Stocker les pièces d’identité de gens dans une base publique, c’est proprement sidérant
Les médias ont utilisé l’expression « fuite de données », mais en réalité il s’agissait d’une base exposée. Dans ce cas, il faut un titre plus précis. Dans les gros titres, il faudrait insister d’abord sur la faute de l’opérateur du service, plutôt que sur les hackers
Avec la tendance des États ou des collectivités locales à renforcer la vérification d’identité, c’est un très bon exemple de la manière dont ce type d’incident peut produire de mauvais résultats
« Le mot “sécurité” joue un rôle bien trop important dans le titre, alors qu’en réalité ce n’est qu’une app de ragots »