کمیته رکن چهارم – محققان شرکت Check Point آسیبپذیری خطرناکی را در نسخه اندروید و iOS برنامهکاربردی اینستاگرام شناسایی کردهاند که امکان اجرای کد از راه دور را برای هکرها از طریق یک فایل تصویری مخرب فراهم میآورد.
برای به دست گرفتن کنترل اینستاگرام در گوشی کاربران کافی است هکر تصویری مخرب را از طریق ایمیل، واتساپ، پیامک یا دیگر روشها ارسال کند. بعد از ذخیره تصویر در گوشی، کد مخرب پنهان شده در تصویر با اجرای برنامهکاربردی اینستاگرام فعال میشود. به محض اکسپلویت آسیبپذیری، هکر کنترل کامل اینستاگرام قربانی را در دست میگیرد. برای نمونه میتواند پست جدیدی ارسال کرده یا پستی را پاک کند.
آنجاییکه اینستاگرام حق دسترسی به برخی از قابیلتهای گوشی را نیز دارد، هکر میتواند با اکسپلویت این آسیبپذیری به موقعیت مکانی و به فایلهای ذخیره شده در دستگاه قربانی دسترسی یابد، لیست مخاطبین او را جست و جو کند، دوربین گوشی را روشن نماید. همچنین هکر میتواند برنامه اینستاگرام را مختل کند و از ورود کاربر به اینستاگرام تا زمان حذف و نصب مجدد جلوگیری نماید.
ریشه این آسیبپذیری استفاده از برنامه شخص سوم با نام MozJPEG برای پردازش تصاویر است. یک دستور آسیبپذیر در این برنامه به مهاجم اجازه میدهد که حافظه اختصاص داده شده به تصویر را دستکاری کرده و کد مخرب مورد نظر خود را اجرا نماید.
Check Point قبل از انتشار خبر به صورت عمومی آسیبپذیری را به شرکت فیسبوک (فیسبوک اینستاگرام را در سال ۲۰۱۲ خریده است.) اعلام کرده است تا زمان کافی برای رفع آسیبپذیری وجود داشته باشد. فیسبوک به سرعت وصلهای برای آسیبپذیری ارائه کرد. در نتیجه اگر اینستاگرام شما به روزرسانی شده است، نباید نگران این آسیبپذیری باشید.
به کاربران توصیه میشود که برنامه اینستاگرام خود را به آخرین نسخه موجود بهروزرسانی نمایند.
منبع: مرکز ماهر