social network

Scoperta vulnerabilità, basta un’immagine per trasformare lnstagram in una microspia

I ricercatori di Check Point Software hanno scoperto un errore in una delle componenti dell'app di Instagram

di Giancarlo Calzetta

default onloading pic
(ink drop - stock.adobe.com)

I ricercatori di Check Point Software hanno scoperto un errore in una delle componenti dell'app di Instagram


2' di lettura

I ricercatori di Check Point Software hanno scoperto che a causa di un errore in una delle componenti dell'app di Instagram, basta un'immagine creata nel modo giusto per trasformare il nostro smartphone in una perfetta microspia, senza che l'utente abbia alcun indizio sul fatto di essere sotto attacco. La vulnerabilità è presente sia nella versione iOS di Instagram sia in quella Android.
L'immagine che innesca la vulnerabilità può essere inviata al bersaglio usando un modo qualsiasi: e-mail, Whatsapp o inclusa in una pagina Web. Va bene tutto, basta che alla fine l'utente la scarichi sullo smartphone in modo da essere disponibile nella galleria immagini. Per avviare un attacco, sicuramente Whatsapp risulta il metodo più efficace perché il popolare programma di messaggistica salva automaticamente nella galleria le immagini in arrivo dai nostri contatti. A questo punto, quando si apre Instagram e si accede alla funzione “post”, dietro le quinte si attiva il codice malevolo che prende letteralmente il controllo dell'app, uscendo anche dal suo solito ambito di utilizzo.
Un punto cruciale di questa vulnerabilità, infatti, è che si trova in una app a cui vengono concesse molte autorizzazioni. Di conseguenza, chi se ne impossessa può postare o cancellare immagini a nome del proprietario, gestire l'account ma anche accedere all'elenco dei nostri contatti, ai file registrati nella memoria del dispositivo e alla posizione geografica. Come se non bastasse, l'accesso a videocamera e microfono permette di trasformare lo smartphone o il tablet in una microspia d'alta qualità.
Check Point precisa che l'errore nel codice che permette agli attaccanti di prendere il controllo si trova in una libreria esterna, Mozjpeg, che serve a gestire la decodifica delle immagini e che, ormai, il problema è stato risolto. I ricercatori, infatti, hanno comunicato tutti i dettagli della vulnerabilità a Facebook, che ha comprato Instagram nel 2012, prima di renderla pubblica. Basta quindi usare l'ultima versione dell'app per evitare qualsiasi problema.


Un punto cruciale di questa vulnerabilità, infatti, è che si trova in una app a cui vengono concesse molte autorizzazioni. Di conseguenza, chi se ne impossessa può postare o cancellare immagini a nome del proprietario, gestire l'account ma anche accedere all'elenco dei nostri contatti, ai file registrati nella memoria del dispositivo e alla posizione geografica. Come se non bastasse, l'accesso a videocamera e microfono permette di trasformare lo smartphone o il tablet in una microspia d'alta qualità.

Check Point precisa che l'errore nel codice che permette agli attaccanti di prendere il controllo si trova in una libreria esterna, Mozjpeg, che serve a gestire la decodifica delle immagini e che, ormai, il problema è stato risolto. I ricercatori, infatti, hanno comunicato tutti i dettagli della vulnerabilità a Facebook, che ha comprato Instagram nel 2012, prima di renderla pubblica. Basta quindi usare l'ultima versione dell'app per evitare qualsiasi problema.

Per approfondire

Il Mobile World Congress 2021 slitta a giugno, ma sarà «fisico»


Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti