Car-tech

Instagram sårbarhed på iPhone giver mulighed for overtagelse af konto

Week 9, continued

Week 9, continued
Anonim

En sikkerhedsforsker offentliggjorde fredag ​​et andet angreb på Facebooks Instagram-fotodelingstjeneste, der kunne tillade en hacker at gribe kontrol over et offers konto.

Angrebet blev udviklet af Carlos Reventlov omkring en sårbarhed han fandt i Instagram i midten af ​​november. Han anmeldte Instagram af problemet den 11. november, men det var i sidste tirsdag ikke blevet rettet.

Sårbarheden er i 3.1.2-versionen af ​​Instagrams ansøgning, udgivet den 23. oktober til iPhone. Reventlov fandt, at mens nogle følsomme aktiviteter, som f.eks. Indlogning og redigering af profildata, krypteres, når de sendes til Instagram, blev andre data sendt i almindelig tekst. Han testede de to angreb på en iPhone 4, der kørte iOS 6, hvor han først fandt problemet.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

"Når offeret starter Instagram-appen, -tekst er sendt til Instagram-serveren, "skrev Reventlov. "Når angriberen får cookien, kan han lave specielle HTTP-anmodninger om at få data og slette fotos."

Småtekstkagen kan opfanges ved hjælp af et man-i-midten-angreb, så længe hackeren er på samme LAN (lokalnetværk) som offeret. Når cookien er opnået, kan hackeren slette eller downloade billeder eller få adgang til fotos af en anden person, der er venner med offeret.

Det danske sikkerhedsselskab Secunia bekræftede angrebet og udstedte en rådgivning.

Reventlov fortsatte med at studere Potentialet for sårbarheden og fundet cookieproblemet kunne også give hackeren mulighed for at overtage offerets konto. Igen skal angriberen være på samme LAN som offeret.

Kompromiset anvender en metode kaldet ARP (Address Resolution Protocol) spoofing, hvor webtrafikken af ​​offerets mobilenhed kanaliseres gennem angriberens computer. Reventlov skrev, at det er muligt at opfange plaintekst-cookien.

Ved at bruge et andet værktøj til at ændre headers i en webbrowser under transmission til Instagrams servere, er det muligt at logge ind som offer og ændre ofrets e-mail-adresse, hvilket resulterer i en kompromitteret konto. Løsningen til Instagram er nemt: webstedet skal bruge altid HTTPS til API-anmodninger, der har følsomme data, skrev Reventlov.

"Jeg har fundet ud af, at mange iPhone apps er sårbare over for sådanne ting, men ikke for mange er højtprofilerede apps som Instagram, "skrev Reventlov i en mail til IDG News Service.

Hverken Instagram eller Facebook-embedsmænd kunne nås omgående på mandag. Reventlov skrev i sine advarsler, at han modtog et automatisk svar, da han fortalte Instagram om problemet.

Send nyhedstips og kommentarer til [email protected]. Følg mig på Twitter: @jeremy_kirk