terça-feira, 13 de outubro de 2020

VULNERABILIDADE CRÍTICA NO INSTAGRAM

TODAS AS VERDADES SÃO FÁCEIS DE PERCEBER DEPOIS DE TEREM SIDO DESCOBERTAS; O PROBLEMAS É DESCOBRI-LAS.

Os pesquisadores da Check Point Research, braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd, detectaram uma vulnerabilidade crítica de Remote Code Execution no Instagram — rede social que conta com mais de 1 bilhão de usuários em todo o mundo. 

Após analisar a segurança do aplicativo nos sistemas operacionais Android e iOS, a CPR constatou que a brecha possibilitaria realizar qualquer ação que envolvesse a lista de permissões, inclusive assumir o controle da conta do usuário no Instagram e executar, a sua revelia, ações como ler conversas, excluir ou postar fotos e manipular as informações do perfil. 

O cibercriminoso poderia ainda transformar o dispositivo em uma ferramenta para espionar a vítima, uma vez que teria total acesso aos contatos, dados de localização, câmera e arquivos armazenados no dispositivo móvel, entre outros. Seria possível, inclusive, bloquear o acesso à conta, o que poderia acarretar diversos problemas ao usuário, da perda de dados ao roubo de identidade.

Os pesquisadores descobriram a vulnerabilidade no Mozjpeg, um decodificador JPEG de código aberto que é utilizado pelo Instagram no upload de imagens no perfil do usuário, e  vêm alertando os desenvolvedores de aplicativos sobre os riscos potenciais do uso de bibliotecas de código de terceiros em seus aplicativos sem a prévia verificação de possíveis falhas de segurança.

Observação: Atualmente, em vez de escrever o aplicativo do zero, a maioria dos desenvolvedores utiliza bibliotecas de terceiros para lidar com tarefas comuns (e muitas vezes complicadas), como processamento de imagem e/ou de som, conectividade de rede e assim por diante, podendo, assim dedicar-se apenas a tarefas e codificação que representam a lógica de negócios principal do aplicativo.

No caso da vulnerabilidade detectada pela Check Point no Instagram, os especialistas inferiram que bastaria uma única imagem maliciosa para o cibercriminoso atingir seu objetivo em três etapas, a saber: 

1) Enviar uma imagem para o email da vítima, WhatsApp ou outra plataforma de troca de mídia social; 

2) Salvar a imagem no smartphone do usuário de forma automática ou manual, dependendo do método de envio, tipo de celular e configurações (uma imagem enviada via WhatsApp, por exemplo, pode ser salva no dispositivo automaticamente por padrão); 

3) Aguardar a vítima acessar o Instagram e abrir a imagem maliciosa, que dispararia a falha de segurança no app, ativando-a automaticamente, o que daria ao criminoso total acesso ao dispositivo móvel.

Os resultados da pesquisa levaram a duas conclusões importantes: 1) bibliotecas de código de terceiros podem ser uma ameaça séria; 2) os usuários precisam verificar as permissões que os apps solicitam durante sua instalação no dispositivo.

A CPR recomenda enfaticamente aos desenvolvedores que examinem as bibliotecas de código de terceiros utilizadas na construção de suas infraestruturas de aplicativos e garantam que sua integração seja feita de maneira adequada. Aos usuários, os pesquisares recomendam evitar simplesmente clicar em “SIM” na mensagem em que o aplicativo pede permissão para acessar isso ou aquilo, até porque essa é a linha de defesa mais eficaz contra ciberataques móveis.

Ao instalar um app e deparar com a mensagem em questão, pare e pense se faz realmente sentido conceder ao programa acesso a sua câmera, seu microfone, sua lista de contatos, e assim por diante.  

ObservaçãoO Febook resolveu o problema, que descreveu como Integer Overflow leading to Heap Buffer Overflow CVE-2020-1895 (estouro de número inteiro que leva a estouro de buffer...), através de um patch que fecha a brecha de segurança em versões mais recentes do Instagram em todas as plataformas. 

Nunca é demais enfatizar a importância de atualizar regularmente os aplicativos móveis e os sistemas operacionais. Dezenas de patches de segurança são lançados nessas atualizações semanalmente, e a falha na instalação pode ter um impacto grave na privacidade do usuário.

Igualmente importante é monitorar as permissões. É muito conveniente para os desenvolvedores de aplicativos solicitarem permissões excessivas aos usuários, e é muito cômodo para os usuários clicarem em "SIM" sem ler ou sem parar para pensar por alguns instantes se deve ou não conceder esta a permissão. 

Observação: Na dúvida, o melhor é não autorizar. Se o app não funcionar, você sempre pode rever essa ação. Já se autorizar de pronto e depois se arrepender, você pode até reverter a configuração, mas aí pode ser tarde demais. Nesse cenário, só o tempo dirá se houve consequências e quais foram as consequência de uma autorização desnecessária/indevida. Como dizia o Conselheiro Acácio (personagem do romance O PRIMO BASÍLIO, de EÇA DE QUEIROZ). "o problema com as consequências é que elas sempre vêm depois".