Баг в Instagram позволял хакерам шпионить за пользователями при помощи картинки

Баг в Instagram позволял хакерам шпионить за пользователями при помощи картинки

Для реализации, ныне исправленной, уязвимости RCE достаточно было лишь одного файла изображения.

Facebook исправил критическую уязвимость в Instagram, которая могла привести к удаленному выполнению кода и захвату камер, микрофонов и даже всего смартфона - сообщает ZDNet

Об уязвимости в системе безопасности сообщила компания Check Point. Уязвимость описывается как «критическая уязвимость в обработке изображений Instagram».

Уязвимость получила идентификатор CVE-2020-1895 и оценку CVSS 7,8. В рекомендациях по безопасности Facebook, говорится, что эта уязвимость связана с переполнением стека.

«Большое переполнение стека могло произойти в Instagram для Android при попытке загрузить изображение со специально созданными размерами. Это работает на версиях до 128.0.0.26.128», - говорится в сообщении.

В сообщении в блоге в четверг исследователи кибербезопасности Check Point заявили, что отправки одного вредоносного изображения было достаточно, чтобы захватить Instagram. Атака может быть инициирована после отправки созданного изображения - по электронной почте, WhatsApp, SMS или любой другой коммуникационной платформе - и затем сохранена на устройстве жертвы.

Читайте также: Сколько топ-хакеры зарабатывают на наградах за найденные уязвимости.

Независимо от того, сохранено изображение локально или вручную, просто открыть Instagram после этого достаточно для выполнения вредоносного кода.

Проблема в том, как Instagram обрабатывает сторонние библиотеки, используемые для обработки изображений. В частности, Check Point сосредоточился на Mozjpeg, декодере JPEG с открытым исходным кодом, разработанном Mozilla, который неправильно использовался Instagram для обработки загрузки изображений.

Они обнаружили, что функция обработки размеров изображений при разборе изображений JPEG имела ошибку, которая вызвала проблемы с распределением памяти (целочисленное переполнение) во время процесса распаковки.

Созданный файл изображения может содержать полезную нагрузку, способную использовать обширный список разрешений Instagram на мобильном устройстве, предоставляя доступ к «любому ресурсу в телефоне, который предварительно разрешен для Instagram», - говорит команда.

Это может включать доступ к телефонным контактам устройства, данным о местоположении/GPS, камере и локально сохраненным файлам. В самом приложении Instagram уязвимость RCE также может использоваться для перехвата прямых сообщений и их чтения; удалять или публиковать фотографии без разрешения или изменять настройки учетной записи.

«На самом базовом уровне эксплойт может быть использован для сбоя приложения Instagram пользователя, запрещающего ему доступ к приложению до тех пор, пока он не удалит его со своего устройства и не переустановит, что вызовет неудобства и возможную потерю данных», - добавила Check Point .

Читайте также: Автопилот Tesla уезжал от полиции на скорости 150 км/ч пока водитель спал за рулем

Описание уязвимости было сделано через шесть месяцев после частного раскрытия информации, чтобы дать большинству пользователей мобильных телефонов время принять обновления безопасности и снизить риск использования уязвимости.

«Мы устранили проблему и не обнаружили никаких доказательств ее использования злоумышленниками», - сказали в Facebook. «Мы благодарны Check Point за помощь в обеспечении безопасности Instagram».

Подписывайся на Эксплойт в Telegram, чтобы всегда оставаться на страже своей безопасности и анонимности в интернете.




Great! Next, complete checkout for full access to Эксплойт
Welcome back! You've successfully signed in
You've successfully subscribed to Эксплойт
Success! Your account is fully activated, you now have access to all content
Success! Your billing info has been updated
Your billing was not updated