Menu dostępności

Bug w aplikacji Zoom pozwala włamać się na prywatne spotkania

Popularna aplikacja do wideokonferencji Zoom kilka dni temu naprawiła nową lukę w zabezpieczeniach. Podatność mogła umożliwić potencjalnym atakującym złamanie kodu numerycznego używanego do zabezpieczania prywatnych spotkań. Tym samym, możliwe było podsłuchiwanie prywatnych rozmów użytkowników.

Spotkania Zoom są domyślnie chronione sześciocyfrowym hasłem numerycznym, ale według Toma Anthony’ego, który zidentyfikował problem, brak ograniczenia częstotliwości wpisywania haseł (rate limit) umożliwił atakującemu wypróbowanie wszystkich 1 miliona haseł w ciągu kilku minut i uzyskać dostęp do prywatnych spotkań Zoom innych osób.

Warto zauważyć, że Zoom zaczął wymagać kodu dostępu do wszystkich spotkań już w kwietniu jako środek zapobiegawczy w walce z atakami tzw. bombardowania, co odnosi się do aktu zakłócania i przejmowania spotkań Zoom bez zaproszenia i dzielenia się nieprzyzwoitymi i rasistowskimi treściami.

Fakt, że spotkania są domyślnie zabezpieczone sześciocyfrowym kodem, oznacza, że może istnieć tylko milion haseł, co w normalnych warunkach i ograniczeniu prób jest wystarczające. Jednak w przypadku braku sprawdzania powtarzających się prób podania nieprawidłowego hasła, osoba atakująca może wykorzystać klienta internetowego Zoom (https://zoom.us/j/MEETING_ID) do ciągłego wysyłania żądań HTTP w celu wypróbowania wszystkich miliona kombinacji.
„Dzięki ulepszonemu wątkowaniu i dystrybucji na 4-5 serwerach w chmurze można sprawdzić całą przestrzeń na hasła w ciągu kilku minut” – powiedział Anthony.
Atak działał również na cyklicznie powtarzające się spotkania, co sugerowało, że atakujący mogli mieć dostęp do trwających spotkań po złamaniu hasła.

Badacz odkrył również, że tę samą procedurę można powtórzyć nawet w przypadku zaplanowanych spotkań, które mają opcję zastąpienia domyślnego hasła dłuższym wariantem alfanumerycznym. Hackerzy porównują wtedy listę 10 milionów najpopularniejszych haseł w celu „brutalnego wymuszenia logowania”.

Platforma Zoom została zbadana pod kątem wielu problemów związanych z bezpieczeństwem, gdy jej użycie gwałtownie wzrosło podczas pandemii koronawirusa, szybko załatała wady, gdy zostały odkryte, nawet ogłaszając 90-dniowe wstrzymanie udostępniania nowych funkcji po to, aby w pierwszej kolejności zadbać o bezpieczeństwo.
Nieco wcześniej w tym miesiącu firma usunęła lukę typu zero-day w swojej aplikacji Windows, która mogła umożliwić atakującemu wykonanie dowolnego kodu na komputerze ofiary z systemem Windows 7 lub starszym. Naprawiono również osobną lukę, która mogła pozwolić atakującym na podszywanie się pod organizację i nakłonienie jej pracowników lub partnerów biznesowych do ujawnienia osobistych lub innych poufnych informacji za pomocą ataków socjotechnicznych.

Tak czy inaczej, problemy z bezpieczeństwem platformy Zoom na przestrzeni ostatnich kilku miesięcy były wyraźnie zauważalne. Pytania: czy jest to tylko związane ze wzmożoną aktywnością użytkowników? Czy może należy zmniejszyć zaufanie do tej aplikacji? Czy dalej traktować Zoom jako narzędzie do wymiany poufnych informacji? Te pytania pozostawiamy bez odpowiedzi. Sam, Drogi Czytelniku, musisz podjąć decyzje.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

Jeszcze w piątek opisywaliśmy nowe podatności typu zero-day, o nazwach YellowKey oraz GreenPlasma, uderzające w mechanizmy bezpieczeństwa systemów Windows. Najnowsze informacje pokazują jednak, że spr...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...