Detectan un fallo de seguridad en el procesador de imágenes de código abierto que usa Instagram

Una vulnerabilidad crítica que afecta a Instagram podría terminar con usuarios bloqueados y suplantaciones de identidad si no se aplica el parche lanzado por Facebook para evitar sus efectos.

Facebook ha aplicado este parche en todas las versiones recientes de su aplicación fotográfica para distintas plataformas después de ser advertida por Check Point. Esta compañía de seguridad detectó un fallo en Mozjpeg, el procesador de código abierto del que se sirve Instagram para subir las imágenes, que permitía tomar el control y acometer acciones sin el consentimiento de los usuarios. Por ejemplo, manipular la información de perfil en las cuentas, publicar o eliminar fotos y leer conversaciones.

Además, como la propia aplicación de Instagram pide permisos de acceso a funciones adicionales de los smartphones, como contactos o datos de localización, entre otras cosas, este fallo tiene potencial para desencadenar campañas de espionaje.

“Tras esta investigación, hay dos grandes aspectos a destacar. Primero, las bibliotecas de códigos de terceros pueden ser una seria amenaza y por ello recomendamos a los desarrolladores de aplicaciones de software que las examinen y se aseguren de que su integración se realiza correctamente”, advierte Yaniv Balmas, jefe de investigación de Check Point. “El código de terceros se utiliza prácticamente en todas las aplicaciones que existen y es muy fácil pasar por alto las graves amenazas que contiene”.

“En segundo lugar”, continúa, “es necesario dedicar tiempo a comprobar los permisos de acceso que la aplicación demanda. El típico mensaje que aparece para conceder premisos a una app puede parecer una molestia, pero en la práctica esta es una de las líneas de defensa más fuertes contra los ciberataques móviles, por lo que es fundamental recapacitar y pensar detenidamente si se debe autorizar a la aplicación a tener acceso a la cámara, el micrófono, etc.”.

Un atacante simplemente necesita una imagen maliciosa para servirse de la vulnerabilidad descubierta. Tras enviársela a su víctima, sólo le quedaría esperar a que esta se guarde en el teléfono para activar la infección.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago