Уязвимость обнаружена в клиентской версии приложения Instagram 3.1.2, выпущенном 23 октября для iPhone. Исследователь обнаружил, что некоторые секретные действия пользователя, такие как авторизация, редактирование данных в профиле или передача данных отправляются на серверы Instagram в виде обычного текста без шифрования. Проблема была подтверждена в случае с iPhone 4 и iOS 6.0.
"Когда жертва запускает приложение Instagram, cookie в виде обычного текста передаются в виде обычного текста. После получения целевого cookie, атакующий может сгенерировать специальный HTTP-запрос на редактироване или удаление данных с серверв Instagram", - говорит Реветлоу.
По его словам, текстовые cookie могут быть перехвачены в результате атаки типа man-in-the-middle, когда хакер работает в той же сети, что и пользователь-жертва. Если хакеру из той же LAN-сети удается перехватить cookie, то на базе этого файла он может выполнять практически любые действия от имени пользователя.
Антивирусная компания Secunia публикует данные об атаке по ссылке.
Специалисты говорят, что для устранения проблемы Istagram необходимо организовать передачу cookie через защищенный протокол HTTPS. Ревентлоу говорит, что сейчас он исследует многие другие популярные iPhone-приложения, которые также отправляют данные по открытому каналу HTTP. Более подробные данные ИТ-спеиалист обещает опубликовать позже.
CyberSecurity.ru