Detectan un fallo de seguridad en el procesador de imágenes de código abierto que usa Instagram

Una vulnerabilidad crítica que afecta a Instagram podría terminar con usuarios bloqueados y suplantaciones de identidad si no se aplica el parche lanzado por Facebook para evitar sus efectos.

Facebook ha aplicado este parche en todas las versiones recientes de su aplicación fotográfica para distintas plataformas después de ser advertida por Check Point. Esta compañía de seguridad detectó un fallo en Mozjpeg, el procesador de código abierto del que se sirve Instagram para subir las imágenes, que permitía tomar el control y acometer acciones sin el consentimiento de los usuarios. Por ejemplo, manipular la información de perfil en las cuentas, publicar o eliminar fotos y leer conversaciones.

Además, como la propia aplicación de Instagram pide permisos de acceso a funciones adicionales de los smartphones, como contactos o datos de localización, entre otras cosas, este fallo tiene potencial para desencadenar campañas de espionaje.

“Tras esta investigación, hay dos grandes aspectos a destacar. Primero, las bibliotecas de códigos de terceros pueden ser una seria amenaza y por ello recomendamos a los desarrolladores de aplicaciones de software que las examinen y se aseguren de que su integración se realiza correctamente”, advierte Yaniv Balmas, jefe de investigación de Check Point. “El código de terceros se utiliza prácticamente en todas las aplicaciones que existen y es muy fácil pasar por alto las graves amenazas que contiene”.

“En segundo lugar”, continúa, “es necesario dedicar tiempo a comprobar los permisos de acceso que la aplicación demanda. El típico mensaje que aparece para conceder premisos a una app puede parecer una molestia, pero en la práctica esta es una de las líneas de defensa más fuertes contra los ciberataques móviles, por lo que es fundamental recapacitar y pensar detenidamente si se debe autorizar a la aplicación a tener acceso a la cámara, el micrófono, etc.”.

Un atacante simplemente necesita una imagen maliciosa para servirse de la vulnerabilidad descubierta. Tras enviársela a su víctima, sólo le quedaría esperar a que esta se guarde en el teléfono para activar la infección.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Twitter deberá entregar a Elon Musk información relacionada con sus cuentas de usuario

Se trata de los documentos de su exdirector general de productos de consumo, Kayvon Beykpour.

50 mins ago

Android 13 ya está aquí

El nuevo sistema operativo móvil de Google está disponible para dispositivos Pixel.

2 horas ago

La colaboración, un mercado potencial de 63.800 millones de dólares

La evolución de las aplicaciones de colaboración gracias a las nuevas tecnologías está facilitando el…

2 horas ago

Los problemas de suministro siguen afectando al mercado de impresión europeo

Durante el segundo trimestre los envíos se redujeron un 2,6 % hasta los 4,28 millones…

3 horas ago

Repunte del Bitcoin, que aumenta un 30 % su cotización

El Bitcoin recupera un 30 % de su valor en un inesperado repunte de su…

17 horas ago

Estas son las tres amenazas más relevantes para la ciberseguridad en la segunda mitad de 2022

Ransomware, exploits de día cero y cambios en los vectores de ataque serán las amenazas…

17 horas ago