Detectan un fallo de seguridad en el procesador de imágenes de código abierto que usa Instagram

Una vulnerabilidad crítica que afecta a Instagram podría terminar con usuarios bloqueados y suplantaciones de identidad si no se aplica el parche lanzado por Facebook para evitar sus efectos.

Facebook ha aplicado este parche en todas las versiones recientes de su aplicación fotográfica para distintas plataformas después de ser advertida por Check Point. Esta compañía de seguridad detectó un fallo en Mozjpeg, el procesador de código abierto del que se sirve Instagram para subir las imágenes, que permitía tomar el control y acometer acciones sin el consentimiento de los usuarios. Por ejemplo, manipular la información de perfil en las cuentas, publicar o eliminar fotos y leer conversaciones.

Además, como la propia aplicación de Instagram pide permisos de acceso a funciones adicionales de los smartphones, como contactos o datos de localización, entre otras cosas, este fallo tiene potencial para desencadenar campañas de espionaje.

“Tras esta investigación, hay dos grandes aspectos a destacar. Primero, las bibliotecas de códigos de terceros pueden ser una seria amenaza y por ello recomendamos a los desarrolladores de aplicaciones de software que las examinen y se aseguren de que su integración se realiza correctamente”, advierte Yaniv Balmas, jefe de investigación de Check Point. “El código de terceros se utiliza prácticamente en todas las aplicaciones que existen y es muy fácil pasar por alto las graves amenazas que contiene”.

“En segundo lugar”, continúa, “es necesario dedicar tiempo a comprobar los permisos de acceso que la aplicación demanda. El típico mensaje que aparece para conceder premisos a una app puede parecer una molestia, pero en la práctica esta es una de las líneas de defensa más fuertes contra los ciberataques móviles, por lo que es fundamental recapacitar y pensar detenidamente si se debe autorizar a la aplicación a tener acceso a la cámara, el micrófono, etc.”.

Un atacante simplemente necesita una imagen maliciosa para servirse de la vulnerabilidad descubierta. Tras enviársela a su víctima, sólo le quedaría esperar a que esta se guarde en el teléfono para activar la infección.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

¿Qué responsabilidades tiene una organización víctima de un ciberataque?

Cualquier empresa puede sufrir un ciberataque. Y las compañías tienen responsabilidades ante sus clientes, trabajadores,…

1 día ago

El 97% de los ITDM encuestados esperan implementar más capacidades de IA, según AMD e IDC

La adopción de PCs con IA está transformando las operaciones empresariales, mejorando la eficiencia y…

2 días ago

Nuxia presenta el trabajador digital Adri Nux

Con capacidades de aprendizaje continuo y autonomía para la toma de decisiones, analiza información en…

2 días ago

Observabilidad, la clave para reducir los riesgos de la IA

Keepler Data Tech aborda en un evento de Silicon las implicaciones que no aplicar criterios…

2 días ago

CrowdStrike Falcon Cloud Security, ahora compatible con OCI

CrowdStrike y Oracle ofrecen al entorno empresarial "una única plataforma para una protección completa en…

2 días ago

Abierta una nueva convocatoria del curso sobre ciberseguridad Cyberskill para personas desempleadas

Los interesados en participar en esta iniciativa de INCIBE y Fundación Universia pueden apuntarse hasta…

2 días ago