Suum: turvateadlane leiab automaatse värskendamise protsessis mitu nõrkust
Suumil on leitud mitmeid turvavigu. Automaatse värskendusprotsessi kaudu saavad häkkerid ohvri masina üle kontrolli tagasi saada.
Zoomi automaatse värskendamise võimalus aitab kasutajatel alati kasutada oma videokonverentsitarkvara uusimat versiooni, mis on viimastel aastatel kannatanud mitmete privaatsus- ja turvaprobleemide käes. Maci turvaspetsialist leidis automaatse värskenduse tööriistas mitmeid vigu, mis võimaldaksid ründajatel oma ohvri arvuti üle täieliku kontrolli haarata.
Zoomist leiti mitmeid turvavigu
Patrick Wardle tutvustas oma tulemusi tänavusel DefConil. Wiredi andmetel on neist kaks avalikustatud. Esimene avastati rakenduse allkirja kontrollimisel, mis võimaldab teil kontrollida installitud värskenduse terviklikkust, et tagada selle täielik legitiimsus. See takistab ründajal panemast installijat uskuma, et suudab kõike installida.
Automaatse värskendusprotsessi kaudu
Patrick Wardle avastas, et häkkerid saavad allkirjade kontrollimisest mööda minna, nimetades oma faile teatud viisil. Sisse sattudes saavad nad juurjuurdepääsu ja oma ohvri masinat juhtida. The Verge selgitab, et teadlane teatas selle haavatavuse olemasolust Zoomile 2021. aasta detsembris, kuid plaaster sisaldas teist haavatavust. Teine haavatavus võib lubada häkkeritel Zoomi kehtestatud kaitsetest mööda minna, et tagada värskendusprotsess installib rakenduse uusima versiooni. Patrick Wardle avastas, et Zoomi värskenduste levitamise tööriista oli võimalik petta, et see aktsepteeriks tarkvara vanemat versiooni.
häkkerid saavad ohvri masina üle kontrolli tagasi
Zoom on selle puuduse juba parandanud, kuid ekspert avastas veel ühe haavatavuse, mida samuti konverentsil tutvustati. Mingil hetkel paketti kontrolliva automaatse installija ja installiprotsessi enda vahel võidakse värskendusse süstida pahatahtlikku koodi. Allalaaditud pakett, mis tuleb installida, võib ilmselt säilitada algsed lugemis-/kirjutusõigused, võimaldades kõigil neid muuta. See tähendab, et isegi kasutajad, kellel pole juurjuurdepääsu, saavad pahatahtliku koodiga sisu jagada ja sihtmasina üle kontrolli võtta.
Ettevõte ütles The Verge’ile, et töötab eksperdi avastatud uue haavatavuse plaastri kallal. Nagu Wired märgib, peab ründajatel juba olema juurdepääs kasutaja masinale, et neid vigu ära kasutada. Kuigi enamiku kasutajate jaoks otsest ohtu pole, soovitab Zoom alati rakenduse uusima versiooniga kursis hoida. See võimaldab otsast lõpuni krüptimist.
Lisa kommentaar