iPhone-App: Sicherheitslücke bei Instagram
Der Hacker Steven Graham hat einen Programmierfehler beim Foto-Sharing-Dienst Instagram gefunden. Um Druck auf das Mutterunternehmen Facebook zu machen, droht er nun mit einem Hackerangriff.

Der Foto-Sharing-Dienst Instagram hat offenbar eine Sicherheitslücke, bei der über öffentliche WLAN-Netze auf Profile der Nutzer zugegriffen werden kann. Dies hat der Londoner Entwickler Steven Graham herausgefunden und dem Instagram-Mutterkonzern Facebook mitgeteilt - in der Hoffnung, eine Belohnung zu bekommen. Weil ihm das Bug Bounty genannte Kopfgeld von Facebook verweigert wurde, machte er den Programmierfehler am Sonntag per Twitter publik: "Bug Bounty verweigert. Der nächste Schritt ist nun ein automatisches Tool zu bauen, das Massenentführung der Nutzerkonten ermöglicht. Ziemlich ernsthafte Schwachstelle, Facebook. Bitte fixen."
Graham wisse seit Jahren von dieser Sicherheitslücke. Hintergrund ist, dass Instagram für den Großteil seiner Datenübertragung HTTP benutzt, womit der Nutzername und die dazugehörige Accountnummer unverschlüsselt weitergegeben werden. Wie Graham aufzeigt, werden auch andere Informationen zwischen den iPhones der Instagram-Nutzer und dem Dienst frei zugänglich übertragen. Auch wenn die Anmeldeinformationen inklusive Passwörtern über eine sichere Verbindung ausgetauscht werden, können die Konten über den gleichen Cookie anderer ausgetauschter Informationen im selben Netz - ohne Neuanmeldung - geknackt werden. "Sobald man einen Cookie hat, kann jedes Ziel damit authentifiziert werden, ob HTTPS oder HTTP", sagt Graham.
Hacking-Tool soll Instasheep heißen
Die Sicherheitslücke erinnert an das Cookie-Klau-Tool Firesheep, das Facebook im Jahr 2010 dazu veranlasste, HTTPS-Verbindungen einzuführen. Deswegen will Graham sein per Twitter angekündigtes automatisches Tool zum Ausspähen der Nutzerdaten nun Instasheep nennen.
Instagrams Mitbegründer Mike Krieger erklärte unterdessen auf Hacker News, die Foto-App sei gerade dabei, ihre HTTPS-Abdeckung auszuweiten. Dabei sollten jedoch Leistung, Stabilität und Nutzungserlebnis nicht leiden. Das Projekt soll bald abgeschlossen sein. Ob die Schwachstelle auch die Android-App betrifft, blieb laut Heise vorerst unklar.
Seit den Enthüllungen durch Edward Snowden haben große Internetunternehmen ihre Angebote nach und nach verschlüsselt. Noch gebe es aber Lücken, oder der Zugang zu verschlüsselten Webseiten müsse explizit ausgewählt werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
ARP-Spoofing oder gar in einem offenen WLAN die Karte im MonitorMode laufen lassen und...
Wer sich da einklinkt ist doch selber Schuld! Sich damit zu brüsten eine App gefunden zu...