พบช่องโหว่บน Instagram สามารถใช้เข้ายึดบัญชีได้

Check Point ผู้เชี่ยวชาญด้าน Cybersecurity ได้ออกมาเปิดเผยช่องโหว่ในแอป Social Media อย่าง Instagram (IG) ซึ่งสามารถใช้โจมตีเพื่อเข้ายึดบัญชี โดยที่ผู้ใช้แทบไม่รู้ตัวเลย

Check Point ได้เผยช่องโหว่บนไลบรารีจาก 3rd party (พัฒนาโดยทีมงาน Mozilla) ของ IG ใช้งานที่ชื่อ Mozjpeg โดยทำหน้าที่บีบอัดภาพบนเว็บ ทั้งนี้ทีมงานได้ใช้ Fuzzer เพื่อตรวจสอบฟังก์ชัน decompression และช่องโหว่ที่นำไปสู่การเกิด Heap Buffer Overflow และเข้ายึดบัญชีได้

โดยเพียงแค่คนร้ายส่งรูปภาพอันตรายที่ประดิษฐ์ขึ้นแบบพิเศษไปหาเหยื่อและเหยื่อบันทึกเก็บไว้ในเครื่อง จากนั้นเพียงแค่เปิดแอป IG ก็จะนำไปสู่การใช้ช่องโหว่และให้สิทธิ์ผู้โจมตีเข้าถึงได้สมบูรณ์ผ่านทางไกล ทั้งนี้หากโจมตีสำเร็จคนร้ายจะสามารถควบคุมแอปพลิเคชันได้ เช่น อ่านข้อความในบัญชีนั้น ลบหรือโพสต์ เปลี่ยนแปลงโปรไฟล์ของบัญชี

อย่างไรก็ตาม Facebook ได้รับแจ้งนานแล้ว โดยช่องโหว่มีหมายเลขอ้างอิงคือ CVE-2020-1895 ซึ่ง Check Point ตั้งใจเปิดเผยช้าหน่อยเพื่อให้ทีมงานแก้ทัน แต่ว่าโปรเจ็คการสำรวจแอปก็ยังไม่จบเพราะทีมงานเชื่อว่าน่าจะมีช่องโหว่อื่นหรือในมุมอื่นที่เล่นได้อีก นอกจากนี้ยังฝากเตือนถึงโปรแกรมเมอร์ว่าเอาไลบรารีภายนอกมาใช้ก็ตรวจสอบความมั่นคงปลอดภัยกันด้วย

ที่มา : https://www.securityweek.com/instagram-remote-account-takeover-required-no-action-victim


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เริ่มต้นกับ 5G NEXTGen Platform พร้อมนำพลังแห่ง 5G สู่ทุกธุรกิจ

หากพูดถึง 5G หลายท่านคงเคยได้ใช้งานผ่านมือถือกันมาบ้างแล้ว แต่นั่นเป็นเพียงแค่ส่วนหนึ่งในมุมของฝั่ง Consumer ที่ท่านคุ้นเคยเท่านั้น แต่การนำ 5G มาใช้ในธุรกิจจริง ถึงแม้จะเป็นที่ตระหนักรับรู้ ว่า 5G มีขีดความสามารถมากมาย ที่รองรับการใช้งานเพื่อธุรกิจยุคใหม่ แต่สำหรับการนำไปใช้งานขององค์กรยังถือเป็นเรื่องที่ท้าทาย …

[Guest Post] ฟอร์ติเน็ตเปิดตัวโซลูชัน Cloud native protection ปกป้องธุรกิจให้พ้นจากภัยคุกคามบนคลาวด์ พร้อมให้ใช้งานแล้วบน AWS

FortiCNP ช่วยลดความซับซ้อนในกระบวนการด้านความปลอดภัยบนคลาวด์ บริหารความเสี่ยงภัยได้เร็วขึ้น และให้การป้องกันภัยคุกคามได้เกือบเรียลไทม์ด้วยคุณสมบัติในการตรวจจับมัลแวร์ในระดับ Zero-Permission