xtrim

جاسوسی از اینستاگرام با یک فایل تصویری مخرب

به گزارش جهان صنعت نیوز:  محققان شرکت چک‌پوینت آسیب‌پذیری خطرناکی را در نسخه اندروید و iOS برنامه‌کاربردی اینستاگرام شناسایی کرده‌اند که امکان اجرای کد از راه دور را برای هکرها از طریق یک فایل تصویری مخرب فراهم می‌آورد و مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)  درباره این آسیب‌پذیری توضیح داده است.

برای به دست گرفتن کنترل اینستاگرام در گوشی کاربران کافی است هکر تصویری مخرب را از طریق ایمیل، واتس‌اپ، پیامک یا دیگر روش‌ها ارسال کند. بعد از ذخیره تصویر در گوشی، کد مخرب پنهان‌شده در تصویر با اجرای برنامه ‌کاربردی اینستاگرام فعال می‌شود. به محض اکسپلویت آسیب‌پذیری، هکر کنترل کامل اینستاگرام قربانی را در دست می‌گیرد. برای مثال، می‌تواند پست جدیدی ارسال کرده یا پستی را پاک کند.

به‌علاوه از آنجایی‌که اینستاگرام حق دسترسی به برخی از قابیلت‌های گوشی را نیز دارد، هکر می‌تواند با اکسپلویت این آسیب‌پذیری به موقعیت مکانی و به فایل‌های ذخیره‌شده در دستگاه قربانی دسترسی یابد، لیست مخاطبین او را جست‌وجو و دوربین گوشی را روشن کند. همچنین هکر می‌تواند برنامه اینستاگرام را مختل و از ورود کاربر به اینستاگرام تا زمان حذف و نصب مجدد جلوگیری کند.

opal

ریشه این آسیب‌پذیری استفاده از برنامه شخص سوم با نام MozJPEG برای پردازش تصاویر است. یک دستور آسیب‌پذیر در این برنامه به مهاجم اجازه می‌دهد که حافظه اختصاص‌داده‌شده به تصویر را دستکاری کرده و کد مخرب مورد نظر خود را اجرا کند.

چک‌پوینت قبل از انتشار خبر به‌صورت عمومی آسیب‌پذیری را به شرکت فیس‌بوک (فیسبوک اینستاگرام را در سال ۲۰۱۲ خریده است.) اعلام کرده است تا زمان کافی برای رفع آسیب‌پذیری وجود داشته باشد. فیس‌بوک به سرعت وصله‌ای برای آسیب‌پذیری ارائه کرد. در نتیجه اگر اینستاگرام شما به روزرسانی شده است، نباید نگران این آسیب‌پذیری باشید. همچنین به کاربران توصیه می‌شود که برنامه اینستاگرام خود را به آخرین نسخه موجود به‌روزرسانی کنند.

 

اخبار برگزیدهخواندنیدانش و فناوری
شناسه : 140807
لینک کوتاه :