Mobile Security, Sicher & Anonym, Verschlüsselung & Datensicherheit

Instagram-App zeigt Schwachstellen

Test haben bewiesen: Das soziale Medium verwandelt das Handy in ein Spionage-Tool

Sicherheitslücke bei Instagram: Hacker können sich Zugriff zum Smartphone verschaffen
Foto: Pete Linforth / Pixabay

Die Sicherheitsexperten von Check Point veröffentlichten kürzlich in ihrem Blog die neuesten Testergebnisse. Das Resultat: Eine Schwachstelle in der mobilen Instagram-App, die es Hackern ermöglicht, den Account eines Users zu übernehmen und das Smartphone in ein Spy-Phone zu verwandeln.

Die Ergebnisse

Nur eine einzige, bösartige Bilddatei reicht aus, um das Smartphone von Usern zu hacken. Sobald das Bild gespeichert und in der Instagram-App geöffnet wird, gibt der betroffene Nutzer dem Hacker vollen Zugriff auf seine Instagram Messages und Bilder. Mehr sogar: Hacker können so eigenständig Bilder posten oder löschen und haben Zugriff auf die Telefonkontakte, die Kamera und Standortdaten – eben diese Daten, zu denen der Nutzer der App bereits den Zugriff erlaubt hat. Instagram verlangt außergewöhnlich viele Zugriffe.

Der Grund für Sicherheitslücken ist, was Experten remote code execution (RCE) nennen. Einige Entwickler lassen Drittanbieter sich um Dinge wie Bilder- und Tonprozesse und Netzwerkverbindungen kümmern - solange diese Drittanbieter sicher und vertrauenswürdig sind. Die gesamten Ergebnisse und die Testdurchführung können Sie, allerdings auf englischer Sprache, im Check Point Blog lesen. 

Eine attraktive Zielgruppe

Mehr als 100 Millionen Fotos werden täglich bei Instagram hochgeladen, fast eine Milliarde Nutzer verzeichnet die App an jedem Tag. Nicht umsonst gilt sie als eine der beliebtesten Social-Media-Plattformen heutzutage. Menschen aus dem privaten und öffentlichen Raum sowie Unternehmen lassen ihre Fans an ihrem Leben und ihrer Arbeit teilhaben. Für Hacker eine attraktive Zielgruppe, denn mit der Vielzahl an Usern und Posts kann der Ruf eines jeden einzelnen schnell beschädigt werden, wenn sich Hacker Zugriff zu einem Account verschaffen.

Dazu tragen wir das Smartphone stets wie einen Schatten mit uns. Das erlaubt es Hackern zusätzlich, Nutzer auszuspionieren, indem Standortdaten abgerufen und unsere Gespräche belauscht und mitgelesen werden. Damit das nicht unkontrolliert passieren kann, gibt es bereits einige Sicherheitsvorkehrungen.

App-Zugriffe: Was Nutzer beachten sollten

Moderne Systeme handeln üblicherweise nach dem Prinzip der „application isolation“. Das bedeutet, dass selbst wenn ein Hacker sich Zugriff zu einer App und den dort vereinbarten weiteren Zugriffen verschafft, ist es für ihn nicht möglich, auch weitere Apps auf dem Smartphone zu hacken. Des Weiteren sprechen Experten hier von „strict permissions“: Eine Location-App darf Zugriff auf die Standortdaten verlangen, sollte aber keinen Zugang zum Mikrofon haben. Eine Dating-App darf Zugriff auf die Kamera bekommen, aber nicht mehr. User sollten diese Einstellungen auf ihren Smartphones überprüfen. Doch es gibt immer wieder Apps, die enorme Zugriffe auf die Telefon-Daten des Users verlangen, dazu gehört auch Instagram.

Es wird daher geraten, sich die Nutzungsbedingungen genau durchzulesen, sodass Nutzer Apps nicht unnötig viele Zugriffe erlauben und sich so auch vor einem eventuellen Hackerangriff schützen können. 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben