Zoom: Sikkerhedsforsker finder flere svagheder i processen med automatisk opdatering
Zoom har vist sig at have flere sikkerhedsfejl. Gennem den automatiske opdateringsproces kan hackere genvinde kontrollen over ofrets maskine.
Zooms mulighed for automatisk opdatering hjælper brugere med altid at have den nyeste version af deres videokonferencesoftware, som har lidt under en række privatlivs- og sikkerhedsproblemer i de seneste år. En Mac-sikkerhedsspecialist fandt flere fejl i det automatiske opdateringsværktøj , der ville give angribere mulighed for at tage fuldstændig kontrol over deres ofres computer.
Flere sikkerhedsfejl fundet i Zoom
Patrick Wardle præsenterede sine resultater ved dette års DefCon. Ifølge Wired er to af dem blevet afsløret. Den første blev opdaget under verificeringen af applikationssignaturen, som giver dig mulighed for at verificere integriteten af den installerede opdatering for at sikre dens fulde legitimitet. Dette forhindrer en hacker i at få installatøren til at tro, at de kan installere hvad som helst.
Gennem den automatiske opdateringsproces
Patrick Wardle opdagede, at hackere kan omgå signaturbekræftelse ved at navngive deres filer på en bestemt måde. Når de først er inde, kan de få root-adgang og kontrollere deres ofres maskine. The Verge forklarer, at en forsker rapporterede eksistensen af denne sårbarhed til Zoom i december 2021, men patchen indeholdt en anden sårbarhed. Den anden sårbarhed kan gøre det muligt for hackere at omgå beskyttelser, der er indført af Zoom for at sikre, at opdateringsprocessen installerer den nyeste version af appen. Patrick Wardle opdagede, at det var muligt at narre Zooms opdateringsdistributionsværktøj til at acceptere en ældre version af softwaren.
hackere kan genvinde kontrollen over ofrets maskine
Zoom har allerede rettet denne mangel, men eksperten opdagede en anden sårbarhed, som også blev præsenteret under konferencen. På et tidspunkt mellem det automatiske installationsprogram tjekker pakken og selve installationsprocessen, kan skadelig kode injiceres i opdateringen. Den downloadede pakke, der skal installeres, kan tilsyneladende beholde de originale læse-/skrivetilladelser, så alle kan ændre dem. Det betyder, at selv brugere uden root-adgang kan dele indhold med ondsindet kode og tage kontrol over målmaskinen.
Virksomheden fortalte The Verge, at den arbejder på en patch til denne nye sårbarhed opdaget af en ekspert. Som Wired påpeger, skal angribere allerede have adgang til brugerens maskine for at kunne udnytte disse fejl. Selvom der ikke er nogen umiddelbar fare for de fleste brugere, anbefaler Zoom, at du altid “holder dig opdateret med den seneste version” af appen. Dette muliggør end-to-end-kryptering.
Skriv et svar