Por otro lado, es importante destacar que la aplicación de Instagram también pide amplios permisos de acceso a otras funciones de los smartphones, por lo que esta vulnerabilidad permitiría a un cibercriminal convertir el dispositivo en un medio para espiar a la víctima, ya que podría acceder a los contactos, datos de localización, la cámara y los archivos almacenados en el teléfono.
¿Cómo funciona esta vulnerabilidad?
Los investigadores de Check Point señalan que han detectado el fallo de seguridad en Mozjpeg, el procesador de imágenes de código abierto que utiliza Instagram para subir imágenes al perfil del usuario. Desde la compañía advierten de los peligros de este tipo de aplicaciones, ya que suelen utilizar software de terceros para llevar a cabo tareas comunes como el procesamiento de imágenes y sonido o la conectividad de la red, entre otras. Sin embargo, el principal riesgo reside en que el código de terceros a menudo contiene vulnerabilidades que podrían provocar fallos de seguridad en la aplicación en la que están implementados.
En el caso de la vulnerabilidad detectada por Check Point en Instagram, los expertos señalan que para conseguir su objetivo el atacante sólo necesitaría una única imagen maliciosa. El ataque se produce en tres pasos:
"Tras esta investigación, hay dos grandes aspectos a destacar. Primero, las bibliotecas de códigos de terceros pueden ser una seria amenaza, y por ello recomendamos a los desarrolladores de aplicaciones de software que las examinen y se aseguren de que su integración se realiza correctamente. El código de terceros se utiliza prácticamente en todas las aplicaciones que existen, y es muy fácil pasar por alto las graves amenazas que contiene", destaca Yaniv Balmas, Jefe de Investigación de Check Point. "En segundo lugar, es necesario dedicar tiempo a comprobar los permisos de acceso que la aplicación demanda. El típico mensaje que aparece para conceder premisos a una app puede parecer una molestia, pero en la práctica esta es una de las líneas de defensa más fuertes contra los ciberataques móviles, por lo que es fundamental recapacitar y pensar detenidamente si se debe autorizar a la aplicación a tener acceso a la cámara, el micrófono, etc.”, añade Balmas.
¿Cómo protegerse frente a esta vulnerabilidad?
Los investigadores de Check Point han revelado los hallazgos de su investigación a Facebook, propietaria de Instagram, que rápidamente actuó para solventarlo y han informado de que este fallo ya ha sido subsanado. Para ello, se lanzó un parche de seguridad para las nuevas versiones de la aplicación Instagram en todas las posibles plataformas. No obstante, los expertos de Check Point ofrecen claves en términos de ciberseguridad para estar protegidos frente a estos fallos de seguridad: