Dass sich Malware in PDF- oder doc-Dateien verbergen kann, ist nichts Neues. Dass das aber auch mit Bild-Dateien möglich ist, ist weniger bekannt und auch noch nicht allzu lange ein Problem gewesen. Erstmals wurde eine solche Vulnerability durch das Unternehmen Check Point Research (CPR) öffentlich gemacht. Die Firma liefert ihren Kunden Sicherheitsinformationen und sieht sich selbst als Thought Leader in diesem Bereich.
Die Vulnerability entdeckte die Firma bei Instagram, machte sie aber erst bekannt, nachdem Facebook die Schwachstelle durch einen Patch entfernt hatte. In dem Post könnt ihr genau nachvollziehen, wie Check Point Research die Schwachstelle ausfindig gemacht hat. Da die betreffende Stelle ein weitverbreiteter Code in der Bildverarbeitung ist, sind sehr wahrscheinlich viele weitere Apps betroffen.
Der Exploit erfolgte durch einen “buffer overflow” bzw. einen Pufferüberlauf. Eine Schwachstelle, die als generelles Problem schon länger bekannt ist. Dabei ist der vorgesehene Speicherplatz für eine Datei geringer als von der Datei angegeben. Das kann entweder zu Fehlern, App-, Systemabstürzen oder auch zur Installation von Malware führen. Letzteres war bei Instagram der Fall.
Inzwischen ist ein kleiner Disput zwischen Facebook und CPR über die Schwere dieses Vorfalls ausgebrochen. Facebook versucht die Vulnerability möglichst kleinzureden. Laut CPR hätte sich ein Hacker Zugang zu einem Instagram verschaffen können. Durch “Forbes” ist der Exploit einem breiteren Publikum bekannt geworden und auch wir wollen euch vor der Schwachstelle warnen.
Laut Check Points Head of Cyber Research, Yaniv Balmas, sei davon auszugehen, dass diese Schwachstelle bisher “für gewöhnlich von staatlichen Akteuren oder gleichwertigen” Hackern ausgeführt worden sei. Da er aber nun einer breiteren Öffentlichkeit bekannt geworden ist, könnte er viel mehr Nachahmer finden.
Bis die Schwachstelle von allen relevanten Apps gepatched wurde, könnten noch Wochen oder Monate vergehen. Danach dürfte es “nur noch“ ein Nischenproblem für weniger große Apps sein, mit denen Bild-Dateien verschickt werden. Gegenüber Spam-Mails herrscht inzwischen eine allgemeine Skepsis, aber auch hier könnte der Exploit noch angewandt werden.
Bis es zu den Patches kommt, solltet ihr derzeit also etwas vorsichtiger als sonst mit Bild-Dateien senden. Hier sind ein paar Ratschläge, was ihr als Sicherheitsvorkehrungen unternehmen könnt:
Zunächst einmal solltet ihr die Funktion, dass Bilder (und andere Dateien) automatisch auf eurem Gerät gespeichert werden abstellen. Diese Funktion ist bei vielen Messengern wie WhatsApp standardmäßig eingestellt.
Besondere Skepsis solltet ihr gegenüber Memes und viralen Bildern haben. Diese werden natürlich en masse und mit wenig Vorbehalten im Internet und besonders über soziale Medien verbreitet und eignen sich genau deshalb zur Verbreitung von Malware. Ein Hacker könnte also ein derzeit angesagtes Meme gezielt präparieren und es über soziale Medien in Channels und entsprechenden Plattformen verbreiten. Ein “virales” Meme erhält hierdurch eine seltsame Doppelbedeutung.
Ihr müsst ansonsten individuell entscheiden. Wenn ihr sicher seid, dass ein Kontakt ein Bild selbst erstellt oder geschossen hat, habt ihr natürlich nichts zu befürchten.