2 آوریل 2020
به جرات می توان گفت که COVID-19 برای بسیاری از شرکتها در سراسر جهان آچار را در کارها پرتاب کرده است. با توجه به اینکه بسیاری از کارمندان اکنون در خانه مشغول به کار هستند ، رشد خدمات کنفرانس ویدئویی به تحمیل فاصله اجتماعی کمک کرده است. خدمات ، مانند زوم ، برای بسیاری از شرکت ها که به دنبال حفظ یک ظاهر طبیعی از نظر گردش کار هستند ، ضروری شده است. با توجه به این افزایش وابستگی به خدماتی مانند زومیت ، اکنون رویه های امنیتی آنها توسط بسیاری از محققان از نزدیک مورد نظارت قرار می گیرد و کاستی های امنیتی زومیت اکنون کاملاً مشهود است. جدیدترین جلسات این است که جلسات بزرگنمایی در حقیقت رمزنگاری انتهایی نیستند.
رمزگذاری نهایی به پایان وجود ندارد
در برنامه Zoom ، هنگامی که پارامتر "نیاز به رمزگذاری برای 3 rd نقاط پایانی بازی" است. فعال شده است ، نشان می دهد که "زوم برای پایان دادن به اتصال رمزگذاری شده از یک انتها استفاده می کند". اما محققان دریافتند که اینگونه نیست. در مقاله ای که توسط The Intercept منتشر شده است ، زوم در واقع از رمزگذاری نهایی به انتها استفاده نمی کند بلکه از رمزگذاری ساده TLS با 256 بیتی ساده ، از همان نوع استفاده شده هنگام دسترسی به سایت ها استفاده می کند. HTTPS وب مشکل بزرگ این است که اگرچه ممکن است شخصی از جاسوسی شما جلوگیری کند ، زوم به کلیه داده های صوتی و تصویری کاملاً رمز نشده رمز دسترسی دارد. اکنون زوم اعلام می کند که آنها به داده های کاربر به طور مستقیم دسترسی ، بهره برداری یا فروش ندارند. اما نکته این است که در واقع از رمزگذاری نهایی به پایان استفاده نمی شود ، به این معنی که در صورت تمایل به زوم به همه این داده ها دسترسی دارد. بزرگنمایی باید این موضوع را روشن کند تا کاربرانشان بتوانند تصمیم خود را درباره ادامه استفاده از سرویس اتخاذ کنند.
این تنها مسئله امنیتی با زوم نیست
بزرگنمایی همچنین نگرانی های امنیتی سایر محققان امنیتی را نشان داده است. اولین توانایی برای مهاجمین برای سوء استفاده از سرویس دهنده Windows Zoom با استفاده از تزریق مسیر UNC بود. این می تواند منجر به افشای اعتبار Windows شود.
اکنون دو آسیب پذیری دیگر زوم نیز پیدا شده اند ، اگرچه این بار نسخه Mac مشتری را هدف قرار دادند. اینها توسط پاتریک وارد ، یک هکر سابق NSA یافت شد. هنگام نصب زوم در دستگاه Mac. بزرگنمایی برای نصب روی رایانه شما بدون هیچ گونه مداخله کاربر از تکنیکی مشابه با بدافزار Mac استفاده می کند. واردل کشف کرد که یک مهاجم محلی با امتیازات سطح پایین می تواند کدهای مخرب را به نصب کننده تزریق کند و سپس امتیازات ریشه ای کسب کند. دسترسی به Root بدان معنی است که یک مهاجم می تواند به راحتی بدافزارها و نرم افزارهای جاسوسی را اجرا کند بدون اینکه کاربر از آن آگاه باشد. آسیب پذیری دوم به مهاجمان امکان دسترسی به هر دو وب کم و میکروفون را در همان سطح زوم اجازه می دهد ، فقط با تزریق کد مخرب. این روش به مهاجم اجازه می دهد تا کلیه حقوق دسترسی را از Zoom به ارث ببرد.
بزرگنمایی با توجه به این نگرانی های بیشماری در مورد امنیت و حفظ حریم خصوصی توسط تعدادی از محققان مختلف امنیتی ، یخ زدگی را برای 90 روز اعلام کرد
. بزرگنمایی بزرگنمایی ویژگی را در یک پست وبلاگ طولانی اعلام کرد. این بدان معناست که در حالی که آنها آسیب پذیریهای شناخته شده (و شاید ناشناخته) در سرویس خود را برطرف می کنند ، در مدت 90 روز هیچ ویژگی جدیدی اضافه نخواهند کرد.
بزرگنمایی ممکن است بهترین انتخاب برای تجارت شما نباشد
اگرچه بزرگنمایی به بسیاری از شرکت ها اجازه داده است تا با وجود همه گیر فعلی ، ادامه دهند ، اما همچنین دارای طیف گسترده ای از آسیب پذیری های امنیتی است ، به این معنی که ممکن است ارتباطات شما به اندازه ظاهر شدن روی سطح خصوصی نباشد. با وجود تمایل شرکت برای اصلاح آسیب پذیری ها طی 90 روز آینده؛ اگر شرکتی هستید که از Zoom استفاده می کند ، ممکن است ایده خوبی باشد اگر در امنیت و حفظ حریم شخصی خود به یک سرویس متفاوت تغییر دهید.