Zoom jest rozwiązanie do wideokonferencji który stał się bardzo popularny ze względu na dystans społeczny narzucony przez pandemię COVID-19. Ponieważ jego darmowa wersja pozwala przezwyciężyć ograniczenia grupowych połączeń wideo WhatsApp, stała się bardzo popularna wśród użytkowników domowych.
Pytania do Zooma
Ta nagła popularność skłoniła ekspertów ds. Bezpieczeństwa komputerowego (i kilku innych cyberprzestępców) zainteresuj się jego funkcjami prywatności i bezpieczeństwa.
Biuro prokuratora generalnego w Nowym Jorku, Letitia James, wysłało do firmy prośbę zgłosić, jakie nowe środki bezpieczeństwa wprowadziła firma w celu obsługi zwiększonego ruchu w swojej sieci i wykrywania cyberprzestępców.
Dla oskarżenia firma odpowiedzialna za usługę wolno było usuwać luki w zabezpieczeniach, takie jak luki w zabezpieczeniach „Które mogą umożliwić złośliwym stronom trzecim, między innymi, potajemny dostęp do kamer internetowych dla konsumentów”.
Wszystko zaczęło się od wzmocnienie ataku jest teraz znane jako „Zoombombing”."
To słowo odnosi się do wykorzystanie funkcji udostępniania ekranu Zoom do przechwytywania spotkań i zakłócania sesji edukacyjnych lub wysyłanie wiadomości białej supremacji na seminarium internetowym na temat antysemityzmu,
Prokuratorzy wyrażają zaniepokojenie, że:
Obecne praktyki bezpieczeństwa Zoom mogą nie być wystarczające, aby uwzględnić niedawny nagły wzrost zarówno objętości, jak i wrażliwości danych przesyłanych przez sieć.
Chociaż przyznają, że wykryte luki zostały poprawione, pytają Zoom jeśli dokonałeś szerszego przeglądu swoich praktyk bezpieczeństwa.
Udostępnianie danych Facebookowi
Kilka dni temu to odkryto klient Zoom dla iOS wysłał dane do Facebooka. To się stało nawet jeśli użytkownik nie miał konta w tej sieci społecznościowej.
To może nie być celowe. Wiele aplikacji korzysta z zestawów programistycznych (SDK) Facebooka jako sposobu na łatwiejsze wdrażanie funkcji w swoich aplikacjach.
Podczas pobierania i otwierania aplikacji Zoom łączył się z Graph API Facebooka. Graph API to dla programistów główny sposób uzyskiwania danych na Facebooku i poza nim.
Aplikacja Zoom powiadomiła Facebooka kiedy użytkownik otworzył aplikację, szczegóły urządzenia użytkownika, takie jak model, strefa czasowa i miasto, z którego się łączy, z jakiej firmy telefonicznej korzysta oraz unikalny identyfikator reklamodawcy utworzony przez urządzenie użytkownika których firmy mogą używać do kierowania reklam do użytkownika.
W ostatni piątek, aplikacja została zaktualizowana. W nowej wersji użycie SDK zostało zastąpione poprzez uwierzytelnienie na Facebooku za pomocą przeglądarki.
Inne kwestie związane z prywatnością
Powiększ także tma inne problemy potencjały prywatności. Prowadzący rozmowy Zoom mogą sprawdzić, czy uczestnicy mają otwarte okno Zoom czy nie, co oznacza, że mogą monitorować, czy ludzie będą uważać. Administratorzy również mogą przeglądać adres IP, dane o lokalizacji i informacje o urządzeniu. Jeśli użytkownik nagra połączenie przez Zoom, administratorzy może uzyskać dostęp do treści tej nagranej rozmowy, w tym pliki wideo, audio, transkrypcji i czatu, a także dostęp do udostępniania, analizowania i zarządzania uprawnieniami w chmurze. Administratorzy mają również możliwość dołączenia do dowolnej rozmowy w dowolnym momencie za namową swojej organizacji Zoom, bez uprzedniej zgody lub powiadomienia o wezwaniu uczestników.
Jeśli używasz komputera Mac i masz zainstalowany Zoom, powinieneś uważać, co robisz przed kamerą. Jonathan Leitschuh, analityk ds. Bezpieczeństwa, opublikowany dwa linki, z których Kamerę internetową użytkowników komputerów Mac można włączyć ze strony internetowej bez ich zgody i wiedzy.
Ale nie jest lepiej dla użytkowników systemu Windows. Przez ekspert ds. cyberbezpieczeństwa @ _g0dmode, Zoom for Windows jest podatny na klasyczna luka w zabezpieczeniach polegająca na wstrzykiwaniu ścieżki UNC, która może umożliwić zdalnym atakującym kradzież danych logowania Ofiary Windows, a nawet uruchamiają dowolne polecenia w swoich systemach.
Te ataki są możliwe, ponieważ Zoom for Windows obsługuje zdalne ścieżki UNC, które przekształcają potencjalnie niebezpieczne identyfikatory URI w hiperłącza po odebraniu ich za pośrednictwem wiadomości czatu do odbiorcy na czacie osobistym lub grupowym.
Poważną rzeczą w tym wszystkim jest to, że mówimy o usłudze, która istnieje na rynku od 9 lat i aplikacji, która jest jedną z najczęściej pobieranych w obu sklepach z aplikacjami.
Kilka dni temu na Linux Addicts przeglądamy niektóre rozwiązania do wideokonferencji typu open source, których możesz użyć.
Bądź pierwszym który skomentuje