sobota, 8 sierpnia, 2020
BEZPIECZEŃSTWO Korporacyjne konferencje celem dla hakerów. Zoom z lukami bezpieczeństwa

Korporacyjne konferencje celem dla hakerów. Zoom z lukami bezpieczeństwa

-

Korporacyjne konferencje celem dla hakerów. Zoom z lukami bezpieczeństwa

Check Point Research wykrył poważną lukę w zabezpieczeniach popularnej usługi wideokonferencji Zoom, z której korzysta ponad 60% firm z listy Fortune 500. Hakerzy, wykorzystując podatność, mogli podsłuchiwać prowadzone za pomocą Zoom rozmowy i konferencje, generując identyfikatory spotkań.

Zoom jest liderem w nowoczesnej komunikacji wideo dla przedsiębiorstw, zapewniając łatwą platformę chmurową do wideokonferencji, współpracy, czatów oraz seminariów internetowych na urządzeniach mobilnych czy komputerach stacjonarnych. Rozwiązanie często stosowane jest w salach konferencyjnych, grupowych i szkoleniowych, a także w biurach dyrektorów czy klasach lekcyjnych. Firma ma ponad 74 tys. klientów, którzy corocznie przez około 80 miliardów minut dokonują rozmów za pomocą usługi Zoom.

Badacze firmy Check Point odkryli technikę, która pozwoliłaby hakerom doprowadzenie do ataku, umożliwiającego uzyskanie dostępu do wszystkiego, co zostało przekazane podczas spotkań firmowych za pośrednictwem usług Zoom.

Jak zhakowano Zooma?

Identyfikatory spotkań Zoom składają się z 9, 10 lub 11 cyfr. Zdaniem badaczy Check Pointa problem polegał na tym, że jeśli nie została włączona opcja „Wymagaj hasła do spotkania” lub „Poczekalnia”, która umożliwia ręczne przyjmowanie uczestników, te 9- 10-czy 11-cyfrowe kody były jedyną rzeczą, która zabezpieczyła spotkanie, uniemożliwiając połączenie się z osobą nieupoważnioną do tego.

Badacze Check Pointa byli w stanie przewidzieć około 4% losowo generowanych identyfikatorów spotkań, co jest wystarczająco dużą szansą na sukces przejęcia łącza!

Check Point skontaktował się z Zoom w lipcu 2019 r. w ramach odpowiedzialnego procesu ujawniania informacji i zaproponował następujące środki zaradcze:

  1. Ponownie zaimplementowanie algorytmu generowania identyfikatorów spotkań
  2. Zastąpienie funkcji randomizacji silną kryptografią.
  3. Zwiększ liczby cyfr lub symboli w identyfikatorach spotkania.
  4. Wymuszanie na hoście do używania haseł \ PIN-ów \ SSO do celach autoryzacji.

Jak informuje Check Point, przedstawiciele Zoom byli chętni do współpracy i wprowadzili szereg poprawek łatających odkrytą podatność.

NAJNOWSZE ARTYKUŁY

POLECAMY

forex

Wpływ epidemii Covid-19 na gospodarkę – komentarz Grzegorza Maliszewskiego

0
W tym tygodniu publikowane będą kolejne dane z gospodarek rozwiniętych, wskazujących na skalę załamania koniunktury w następstwie epidemii koronawirusa. W tym kontekście istotne będą wskaźniki koniunktury w USA i strefie euro. Oczekiwać można dalszego...
2

W II kwartale globalny PKB może spaść nawet o 15 proc. w ujęciu rocznym....

0
W marcu wskaźnik PMI – łącznie dla przemysłu i usług – w strefie euro odnotował rekordowy spadek do 31,4 pkt, podczas gdy jeszcze w lutym wyniósł 51,6 pkt. Dane te obrazują nastroje osób odpowiedzialnych za zakupy w firmach, co...
rozwoj

Tarcza Antykryzysowa: przykłady działań polityki podatkowej w innych państwach

0
Doświadczenia z kryzysu z 2008 roku pokazały, że instrumenty podatkowe mają istotną rolę w łagodzeniu skutków spowolnienia gospodarczego. Aktualne działania innych państw pozwalają stwierdzić, że polityka podatkowa ma i będzie mieć istotne znaczenie w...