V-ați întrebat vreodată cum hackerii pot să vă spargă smartphone-ul de la distanță?
Într-un raport recent publicat, cercetătorii Check Point au dat detalii despre o vulnerabilitate critică în aplicația Android pentru Instagram, care ar fi putut permite atacatorilor să preia controlul de la distanță asupra unui dispozitiv vizat doar prin trimiterea către potențialele victime a unei imagini special create.
Ceea ce este mai îngrijorător este că această vulnerabilitate nu numai că permite atacatorilor să efectueze acțiuni în numele utilizatorului în cadrul aplicației Instagram – inclusiv să spioneze mesajele private ale victimei și chiar să șteargă sau să posteze fotografii din conturile lor – ci să execute și cod arbitrar pe dispozitiv.
Potrivit unui aviz publicat de Facebook, problema de securitate heap overflow (urmărită ca CVE-2020-1895, scor CVSS: 7.8) afectează toate versiunile aplicației Instagram înainte de 128.0.0.26.128, care a fost lansată pe 10 februarie 2020.
„Acest [defect] transformă dispozitivul într-un instrument pentru spionarea utilizatorilor vizați fără cunoștința acestora, precum și pentru a permite manipularea rău intenționată a profilului lor Instagram”, a declarat Check Point Research într-o analiza publicată.
“În ambele cazuri, atacul ar putea duce la o invadare masivă a confidențialității utilizatorilor și ar putea afecta reputația – sau ar putea duce la riscuri de securitate care sunt și mai grave”, s-a mai menționat.
După ce constatările au fost raportate către Facebook, compania de social media a abordat problema cu un patch lansat în urmă cu șase luni. Dezvăluirea publică a fost amânată în tot acest timp pentru a permite majorității utilizatorilor Instagram să actualizeze aplicația, reducând astfel riscul pe care această vulnerabilitate îl poate introduce.
Deși Facebook a confirmat că nu au existat semne că această eroare a fost exploatată la nivel global, această problemă reprezintă un alt semnal de alarmă ce atrage atenția că este esențial să mențineți aplicațiile actualizate și să țineți cont de permisiunile acordate acestora.
Mai multe informații despre vulnerabilitatea semnalată de Check Point sunt disponibile pe TheHackerNews.