techbord.com محققان با بهره گیری از RCE برای هک کردن برنامه موبایل اینستاگرام مواجه می شوند

محققان در شرکت امنیت سایه ای Check Point یک آسیب پذیری را در اینستاگرام کشف کرده اند که به یک مهاجم امکان می دهد از راه دور تلفن هدف را بالا برد. با استفاده از این روش می توان به مکان GPS کاربر ، مخاطبین تلفن و حتی دوربین دسترسی داشت.

نحوه کارکرد مهاجم برای ارسال عکس به هدف است. این تصویر می تواند از طریق ایمیل ، WhatsApp یا "هر پلت فرم تبادل رسانه ای دیگر" باشد. قربانی باید تصویر را در تلفن ذخیره کند. ذخیره می تواند به صورت دستی انجام شود ، اما بسته به نوع تلفن ، نحوه پیکربندی آن و اینکه از چه بستری برای انتقال تصویر استفاده می شود ، ممکن است تلفن به صورت خودکار آن را ذخیره کند. به عنوان مثال ، WhatsApp به طور خودکار تصاویر را به طور پیش فرض ذخیره می کند.

هنگامی که کاربر برنامه Instagram را باز کرد ، کد تعبیه شده RCE (اجرای کنترل از راه دور) در تصویر پس از ذخیره شدن در دستگاه ، فعال می شود. از نظر فنی ، این بدافزار یک "" Integer Overflow منجر به Heap Buffer Overflow "ایجاد می کند." مهاجم پس از بهره برداری ، دسترسی کامل به برنامه Instagram را بدست می آورد. سپس هکر می تواند پیام های مستقیم را در حساب اینستاگرام قربانی بخواند ، عکس ها را حذف یا پست کند ، نمایه حساب را تغییر دهد یا هر مورد دیگری را که این برنامه مجاز می داند ، تغییر دهد. این آسیب پذیری در هر دو نسخه iOS و Android وجود دارد.

یک عکس مخرب می تواند آسیب پذیری اینستاگرام را ایجاد کند که به طور بالقوه منجر به RCE در دستگاه های تلفن همراه می شود. مقاله فنی کامل ما را اینجا بخوانید: https://t.co/lkvDSPkCUj

- Check Point Research (_CPResearch_) 24 سپتامبر 2020

علاوه بر این ، از آنجا که اینستاگرام معمولاً مجوز دسترسی به برخی از ویژگی های تلفن خارجی را دارد ، هکرها می تواند به موقعیت GPS دسترسی پیدا کند ، از طریق مخاطبین مرور کند ، دوربین تلفن را روشن کرده و به پرونده های ذخیره شده در دستگاه دسترسی پیدا کند. مهاجم همچنین می تواند برنامه Instagram را خراب کرده و از دسترسی کاربر تا زمان حذف و نصب مجدد آن جلوگیری کند.

Check Point می گوید آسیب پذیری برنامه Instagram توسط توسعه دهندگان با استفاده از کد شخص ثالث ایجاد شده است. برای پردازش تصویر. صدور مجوز به بیت کد یا یافتن گزینه های منبع باز ، توسعه دهندگان را از طراحی فرآیندهای مشترک از ابتدا آزاد می کند. با این حال ، اغلب می تواند منجر به بهره برداری های پیش بینی نشده شود ، اتفاقی که در این مورد افتاد. به طور خاص ، Check Point ضعف موجود در یک برنامه رمزگشای منبع باز JPEG به نام "Mozjpeg "

Check Point را قبل از افشای آن برای عموم ، به شرکت مادر اصلی Instagram فیس بوک اطلاع داد. فیس بوک بلافاصله وصله ای را صادر کرد ، بنابراین تا زمانی که برنامه شما به روز شود ، آسیب پذیری نباید مشکلی ایجاد کند. "سخنگوی فیس بوک در مورد سو explo استفاده گفت. "ما از کمک Check Point برای کمک به حفظ امنیت اینستاگرام سپاسگزاریم."

اعتبار تصویر: قطره جوهر

محققان با بهره گیری از RCE برای هک کردن برنامه موبایل اینستاگرام مواجه می شوند
software/محققان-با-بهره-گیری-از-rce-برای-هک-کردن-برنامه-موبایل.html

آخرین مطالب سایت
techbord.com Super Bowl امسال جریان 4K یا HDR را کسب نخواهد کرد
techbord.com بنیاد Raspberry Pi میکروکنترلر 4 دلاری با سیلیکون سفارشی راه اندازی می کند
techbord.com گزارش شده است که هدست VR اپل دارای یک فن یکپارچه ، طراحی پارچه و پشتیبانی از لنزهای طبی است
techbord.com Capcom امروز میزبان Resident Evil Showcase است ، در اینجا نحوه تماشا را مشاهده می کنید
techbord.com گیب نیول می گوید که بازی های Valve بیشتری در راه است و در مورد Cyberpunk 2077 حکم می دهد
techbord.com نگاهی به قاب های Galaxy Buds Pro به سبک موبایل یکپارچه سامسونگ
copyright 2020 techbord.com
تمامی حقوق برای وبسایت تک بورد محفوظ است. استفاده از مطالب فقط با ذکر نام و لینک به صفحه منبع امکان پذیر است.