Elke kwaadwillende kon tot een week geleden afgeschermde foto's op Instagram openbaar maken door een lek in de beveiliging van de sociale fotodienst. Dat vereiste slechts een paar regels code. Instagrams moederbedrijf Facebook heeft het lek inmiddels gedicht.
Het lek, een zogenoemde cross site request forgery, vereiste slechts de regels code die een verzoek naar Instagram stuurde om het account van privé op openbaar te zetten. De ontwikkelaar die het lek ontdekte, kopieerde dat verzoek uit de Android-app van Instagram en paste dat toe op de browserversie. Omdat de browserversie geen zichtbare instelling heeft om posts van privé op openbaar te zetten, gebeurde dat op de achtergrond zonder dat de gebruiker er iets van merkte. Bovendien vereiste de actie geen extra stap, waardoor de gebruiker erop gewezen kon worden dat privé-foto's voortaan openbaar toegankelijk zouden zijn.
Een kwaadwillende had de code op een site kunnen embedden om vervolgens ingelogde gebruikers ertoe te verleiden naar die site te gaan. De ontwikkelaar lichtte Facebook in augustus in. De eerste fix in september bleek te omzeilen, waarna het lek op een andere manier moest worden gerepareerd. De bevestiging dat het lek compleet gedicht is, kwam vorige week. Instagram checkt nu de user agent waar het verzoek vandaan komt, waardoor de instelling niet meer op de browserversie kan worden gewijzigd. Bovendien zit er een extra check op de instelling, waardoor gebruikers bevestigen dat ze inderdaad hun foto's openbaar willen zetten. De ontwikkelaar heeft een geldbedrag gekregen voor het melden van het lek.
De ontwikkelaar kwam het lek op het spoor toen hij op zoek was naar kwetsbaarheden in de iOS- en Android-apps van Instagram. Het is onduidelijk of kwaadwillenden op een eerder moment het lek hebben ontdekt en misbruikt. Omdat het lek geen toegang verschafte tot het account zelf, zouden gebruikers de controle over het account hebben gehouden en in de app het account weer op privé hebben kunnen zetten.