De vragen aan Zoom worden steeds talrijker

De vragen aan Zoom

Zoom is een oplossing voor videoconferenties die erg populair werd vanwege de sociale distantiëring die werd opgelegd door de COVID-19-pandemie. Omdat de gratis versie het mogelijk maakt om de beperkingen op het gebied van videogesprekken van WhatsApp-groepen te overwinnen, werd het erg populair bij thuisgebruikers.

De vragen aan Zoom

Die plotselinge populariteit leidde computerbeveiligingsexperts (en enkele andere cybercriminelen) interesse tonen in de privacy- en beveiligingsfuncties.

Het kantoor van de procureur-generaal in New York, Letitia James, stuurde het bedrijf een verzoek naar rapporteer welke nieuwe beveiligingsmaatregelen het bedrijf heeft genomen om het toegenomen verkeer op zijn netwerk af te handelen en cybercriminelen op te sporen.

Voor de vervolging, het bedrijf dat verantwoordelijk is voor de dienst was traag om beveiligingsfouten, zoals kwetsbaarheden, aan te pakken "Waardoor onder meer kwaadwillende derde partijen heimelijk toegang kunnen krijgen tot consumentenwebcams."

Het begon allemaal met de aanvalsboost staat nu bekend als 'Zoombombing'."

Dat woord verwijst naar de gebruik te maken van de functie voor het delen van schermen van Zoom om vergaderingen te kapen en educatieve sessies te verstoren of het plaatsen van blanke suprematieberichten in een webinar over antisemitisme,

Aanklagers zijn bezorgd dat:

De huidige beveiligingspraktijken van Zoom zijn mogelijk niet voldoende om de recente plotselinge toename van zowel het volume als de gevoeligheid van de gegevens die via uw netwerk worden doorgegeven, op te vangen.

Hoewel ze erkennen dat de gedetecteerde kwetsbaarheden zijn gecorrigeerd, vragen ze Zoom als u een bredere evaluatie van uw beveiligingspraktijken heeft uitgevoerd.

Gegevens delen met Facebook

Een paar dagen geleden werd dat ontdekt de Zoom-client voor iOS stuurde gegevens naar Facebook. Dit gebeurde zelfs als de gebruiker geen account had op dat sociale netwerk.

Het is misschien niet opzettelijk. Veel applicaties gebruiken de Software Development Kits (SDK's) van Facebook om functies gemakkelijker in hun applicaties te implementeren.

Bij het downloaden en openen van de applicatie zou Zoom verbinding maken met de Graph API van Facebook​ De Graph API is de belangrijkste manier waarop ontwikkelaars gegevens op of buiten Facebook krijgen.

De Zoom-app bracht Facebook op de hoogte wanneer de gebruiker de app opende, details van het apparaat van de gebruiker, zoals het model, de tijdzone en de stad waarmee ze verbinding maken, het telefoonbedrijf dat ze gebruiken en een unieke adverteerder-ID die is gemaakt door het apparaat van de gebruiker die bedrijven kunnen gebruiken om een ​​gebruiker te targeten met advertenties.

De laatste vrijdag, de app is bijgewerkt​ In de nieuwe versie het gebruik van de SDK werd vervangen door een authenticatie op Facebook met behulp van de browser.

Andere privacyproblemen

Zoom ook theeft andere problemen privacy mogelijkheden. Gastheren van Zoom-oproepen kunnen zien of deelnemers het Zoom-venster hebben geopend of niet, wat betekent dat ze kunnen controleren of mensen waarschijnlijk opletten. Beheerders ook ze kunnen het IP-adres, locatiegegevens en apparaatinformatie bekijken. Als een gebruiker een gesprek opneemt via Zoom, de beheerders heeft toegang tot de inhoud van dat opgenomen gesprek, inclusief video-, audio-, transcriptie- en chatbestanden, evenals toegang om cloudprivileges te delen, analyseren en beheren. Beheerders hebben ook de mogelijkheid om op elk moment deel te nemen aan een oproep op aandringen van hun Zoom-organisatie, zonder voorafgaande toestemming of kennisgeving om deelnemers te bellen.

Als je een Mac gebruikt en Zoom hebt geïnstalleerd, moet je voorzichtig zijn met wat je voor de camera doet. Jonathan Leitschuh, een beveiligingsanalist, hij publiceerde twee links van waaruit De webcam van Mac-gebruikers kan worden ingeschakeld vanaf een website zonder hun toestemming en medeweten.

Maar de dingen zijn niet beter voor Windows-gebruikers. Door cybersecurity-expert @ _g0dmode, Zoom voor Windows is kwetsbaar voor een klassieke kwetsbaarheid voor 'UNC-padinjectie' waardoor externe aanvallers inloggegevens kunnen stelen Windows-slachtoffers en voeren zelfs willekeurige opdrachten uit op hun systemen.

Deze aanvallen zijn mogelijk omdat Zoom for Windows externe UNC-paden ondersteunt die mogelijk onveilige URI's in hyperlinks omzetten wanneer ze worden ontvangen via chatberichten naar een ontvanger in een persoonlijke of groepschat.

Het serieuze aan dit alles is dat we het hebben over een service die al 9 jaar op de markt is en een applicatie die een van de meest gedownloade is in beide applicatiewinkels.

Een paar dagen geleden, in Linux Adictos We beoordelen enkele open source-oplossingen voor videoconferenties die u kunt gebruiken.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.