Car-tech

Instagram-Sicherheitslücke auf dem iPhone erlaubt die Kontoübernahme

GEHEIME Codes für dein iPhone mit iOS 13! (2020) | Nils-Hendrik Welk

GEHEIME Codes für dein iPhone mit iOS 13! (2020) | Nils-Hendrik Welk
Anonim

Ein Sicherheitsforscher veröffentlichte am Freitag einen weiteren Angriff auf den Instagram-Foto-Sharing-Dienst von Facebook, der es einem Hacker ermöglichen würde, die Kontrolle über das Konto eines Opfers zu übernehmen.

Der Angriff wurde von Carlos Reventlov um eine Verwundbarkeit, die er Mitte November auf Instagram fand. Er informierte Instagram über das Problem am 11. November, aber seit dem letzten Dienstag war es nicht behoben worden.

Die Sicherheitslücke ist in der Version 3.1.2 der Instagram-Anwendung, die am 23. Oktober veröffentlicht wurde, für das iPhone. Reventlov stellte fest, dass einige sensible Aktivitäten, wie das Anmelden und Bearbeiten von Profildaten, verschlüsselt sind, wenn sie an Instagram gesendet werden, während andere Daten im Klartext gesendet wurden. Er testete die beiden Angriffe auf einem iPhone 4 mit iOS 6, wo er zuerst das Problem fand.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

"Wenn das Opfer die Instagram-App startet, eine Ebene -Text-Cookie wird an den Instagram-Server gesendet ", schrieb Reventlov. "Sobald der Angreifer den Cookie bekommt, kann er spezielle HTTP-Anfragen erstellen, um Daten zu erhalten und Fotos zu löschen."

Der Plain-Text-Cookie kann mit einem Man-in-the-Middle-Angriff abgefangen werden, solange der Hacker ist im selben LAN (Local Area Network) wie das Opfer. Sobald der Cookie vorliegt, kann der Hacker Fotos löschen oder herunterladen oder auf die Fotos einer anderen Person zugreifen, die mit dem Opfer befreundet ist.

Die dänische Sicherheitsfirma Secunia hat den Angriff verifiziert und einen Hinweis herausgegeben.

Reventlov hat weiter studiert Das Potential der Sicherheitslücke und das gefundene Cookie-Problem könnten es dem Hacker auch ermöglichen, das Konto des Opfers zu übernehmen. Auch hier muss sich der Angreifer im selben LAN wie das Opfer befinden.

Die Kompromittierung verwendet eine Methode namens ARP (Address Resolution Protocol) Spoofing, bei der der Web-Verkehr des mobilen Geräts des Opfers durch den Computer des Angreifers kanalisiert wird. Reventlov schrieb, dass es dann möglich ist, den Plain-Text-Cookie abzufangen.

Durch die Verwendung eines anderen Tools, um die Header eines Webbrowsers während der Übertragung auf Instagram-Server zu ändern, ist es möglich, sich als Opfer anzumelden E-Mail-Adresse, was zu einem kompromittierten Konto führt. Die Lösung für Instagram ist einfach: Die Website sollte immer HTTPS für API-Anfragen verwenden, die sensible Daten haben, schrieb Reventlov.

"Ich habe festgestellt, dass viele iPhone-Apps anfällig für solche Dinge sind, aber nicht zu viele sind hochkarätig Apps wie Instagram ", schrieb Reventlov in einer E-Mail an IDG News Service.

Weder Instagram noch Facebook-Offizielle konnten am Montag sofort erreicht werden. Reventlov schrieb in seinen Advisories, dass er eine automatisierte Antwort erhielt, als er Instagram von dem Problem erzählte.

Schicke Nachrichten und Kommentare an [email protected]. Folge mir auf Twitter: @jeremy_kirk