اقتصادی

جاسوسی از اینستاگرام از طریق یک فایل تصویری مخرب

مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای (ماهر) اعلام کرد: محققان شرکت چک‌پوینت آسیب‌پذیری خطرناکی را در نسخه اندروید و iOS برنامه‌کاربردی اینستاگرام شناسایی کرده‌اند که امکان اجرای کد از راه دور را برای هکرها از طریق یک فایل تصویری مخرب فراهم می‌آورد.

به گزارش تفاهم آنلاین، مرکز ماهر عنوان کرد: برای به دست گرفتن کنترل اینستاگرام در گوشی کاربران کافی است هکر تصویری مخرب را از طریق ایمیل، واتس‌اپ، پیامک یا دیگر روش‌ها ارسال کند.

بعد از ذخیره تصویر در گوشی، کد مخرب پنهان‌شده در تصویر با اجرای برنامه ‌کاربردی اینستاگرام فعال می‌شود.

به محض اکسپلویت آسیب‌پذیری، هکر کنترل کامل اینستاگرام قربانی را در دست می‌گیرد. برای مثال، می‌تواند پست جدیدی ارسال کرده یا پستی را پاک کند.

به‌علاوه از آنجایی‌ که اینستاگرام حق دسترسی به برخی از قابیلت‌های گوشی را نیز دارد، هکر می‌تواند با اکسپلویت این آسیب‌پذیری به موقعیت مکانی و به فایل‌های ذخیره‌شده در دستگاه قربانی دسترسی یابد، لیست مخاطبین او را جست‌وجو و دوربین گوشی را روشن کند.

همچنین هکر می‌تواند برنامه اینستاگرام را مختل و از ورود کاربر به اینستاگرام تا زمان حذف و نصب مجدد جلوگیری کند. ریشه این آسیب‌پذیری استفاده از برنامه شخص سوم با نام MozJPEG برای پردازش تصاویر است.

یک دستور آسیب‌پذیر در این برنامه به مهاجم اجازه می‌دهد که حافظه اختصاص‌داده‌شده به تصویر را دستکاری کرده و کد مخرب مورد نظر خود را اجرا کند. چک‌پوینت قبل از انتشار خبر به‌صورت عمومی آسیب‌پذیری را به شرکت فیس‌بوک (فیسبوک اینستاگرام را در سال 2012 خریده است) اعلام کرده است تا زمان کافی برای رفع آسیب‌پذیری وجود داشته باشد.

فیس‌بوک به سرعت وصله‌ای برای آسیب‌پذیری ارائه کرد. در نتیجه اگر اینستاگرام شما به‌روزرسانی شده است، نباید نگران این آسیب‌پذیری باشید.

همچنین به کاربران توصیه می‌شود که برنامه اینستاگرام خود را به آخرین نسخه موجود به‌روزرسانی کنند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا