Un fallo de Instagram permite que hackers entren en tu móvil
Check Point ha realizado una auditoría del código de la aplicación, dado que en ella se suben más de 100 millones de fotografías al día
La firma de ciberseguridad Check Point ha realizado una auditoría al código de Instagram. La razón: comprobar el nivel de protección de la red social en la que se suben más de 100 millones de fotos al día, como explica la compañía.
¿Cuál ha sido el resultado del estudio? «Hemos encontrado una vulnerabilidad crítica que se puede usar para acceder por control remoto al teléfono de la víctima», detalla Gal Elbaz, investigador de Check Point.
La empresa explica que muchos desarrolladores, de todo tipo de corporaciones, utilizan parcialmente software de código abierto de terceros. Y es precisamente eso lo que Elbaz ha puesto a examen.
El agujero de Instagram, propiedad de Facebook, se encontraba en el decodificador de imágenes en el que se basa la app. Y esa vulnerabilidad era aprovechada por los atacantes para entrar a los móviles de los usuarios de la red social, a sus cámaras, ubicación, archivos, contactos, etc.
Así entran en el móvil por Instagram
Para llegar hasta ahí, primero, los hackers envían una fotografía al destinatario, vía WhatsApp, correo electrónico o cualquier otra aplicación. Ese archivo se almacena en el smartphone, ya sea porque se descarga automáticamente o manualmente.
Después, una vez el usuario abre Instagram, el atacante obtiene el acceso remoto al dispositivo.
Check Point ha publicado este jueves todos los detalles de la auditoría realizada a la popular plataforma, después de haber trasladado el problema a Facebook y que el gigante tecnológico haya parcheado el agujero.
La compañía de ciberseguridad lamenta en las conclusiones de su auditoría que este fallo pueda constituir el «punto más débil de todo el sistema de Instagram».
Además, avisan de que no es el único software que recurre al código abierto de terceros, ya que se usa en muchas webs. «El caso de Instagram es solo la punta del iceberg», advierte Check Point.
Noticia original: Business Insider
Autora: Carlota G. Velloso