A tarda notte, è stato riferito che era stata scoperta una grande vulnerabilità nell'app Zoom Mac, che in pratica ha reso possibile ad alcuni siti di dirottare la webcam di un computer.
La vulnerabilità zero-day è stata scoperta dal ricercatore di sicurezza Jonathan Leitschuh, che aveva segnalato inizialmente a Zoom a marzo. Leitschuh ha recentemente pubblicato i dettagli della vulnerabilità sul suo account Medium, specificando come funziona e quanto potrebbe essere pericoloso per gli utenti di Zoom.
L'essenza generale è questa: quando installi l'app di videoconferenza, Zoom, sul tuo Mac, installa anche un server web direttamente sul tuo computer. Questo in realtà "accetta richieste che i normali browser non farebbero", secondo un rapporto di The Verge. Quel web server è in esecuzione come processo in background, il che rende possibile "unire forzatamente un utente a una chiamata Zoom, con la videocamera attivata, senza il permesso dell'utente".
Nel post originale Medium, vengono forniti collegamenti per testare la vulnerabilità. In questo modo l'utente parteciperà a una chiamata in conferenza, con la videocamera già attivata, senza l'accettazione diretta da parte dell'utente di tale.
Quel che è peggio, a causa del fatto che il server Web è installato direttamente sul computer, anche se l'applicazione Zoom è disinstallata rimane presente. Ciò significa che la vulnerabilità funziona anche se l'utente non ha più Zoom installato.
Come notato sopra, Leitschuh ha informato Zoom della vulnerabilità a marzo, e il ricercatore ha messo insieme una cronologia dettagliata di come tutto ciò è avvenuto prima della divulgazione pubblica di lunedì sera. Secondo Leitschuh, la regressione è stata fissata l'8 luglio, tuttavia, è stato in grado di trovare rapidamente una soluzione alternativa.
Inoltre, Leitschuh afferma che Zoom non ha implementato un processo di aggiornamento automatico utile, il che significa che molti utenti Zoom là fuori in natura utilizzano potenzialmente una versione precedente del software e sono pienamente in grado di contrastare la vulnerabilità.
Ora, Zoom ha risposto al problema e ha inviato un aggiornamento per risolvere il problema:
La patch del 9 luglio sull'app Zoom sui dispositivi Mac descritta di seguito è ora disponibile. È possibile visualizzare un popup in Zoom per aggiornare il client, scaricarlo su zoom.us/download o verificare la presenza di aggiornamenti aprendo la finestra dell'app Zoom, facendo clic su zoom.us nell'angolo in alto a sinistra dello schermo e quindi facendo clic su Controlla gli aggiornamenti.
La società ha un post sul blog completo sull'argomento, che, se sei un utente Zoom, vale sicuramente la pena dare un'occhiata. Ma, ecco un breve frammento, in cui la compagnia lo indica è possibile disabilitare il client Zoom dall'attivazione automatica della webcam quando si partecipa a una videoconferenza:
Questa settimana, un ricercatore ha pubblicato un articolo che ha sollevato preoccupazioni sulla nostra esperienza video. La sua preoccupazione è che se un utente malintenzionato è in grado di indurre un utente Zoom di destinazione a fare clic su un collegamento Web all'URL dell'ID della riunione Zoom dell'attaccante, l'utente di destinazione potrebbe unirsi inconsapevolmente alla riunione Zoom dell'aggressore. Se l'utente non ha configurato il proprio client Zoom per disabilitare il video al momento di partecipare alle riunioni, l'utente malintenzionato potrebbe essere in grado di visualizzare il feed video dell'utente. Da notare, non abbiamo alcuna indicazione che ciò sia mai accaduto.
Alla luce di questa preoccupazione, abbiamo deciso di dare ai nostri utenti un controllo ancora maggiore delle loro impostazioni video. Come parte della nostra prossima versione di luglio 2019, Zoom applicherà e salverà le preferenze video dell'utente dalla prima riunione di Zoom a tutte le riunioni di Zoom future. Gli utenti e gli amministratori di sistema possono comunque configurare le impostazioni video dei loro client per disattivare il video quando partecipano a una riunione. Questa modifica si applicherà a tutte le piattaforme client.
Ora, se sei curioso e vuoi verificare la vulnerabilità di Zoom e come ripulirla (e non ti dispiace usare l'app Terminal), i post di Glen Maddern su Twitter sono un ottimo punto di partenza:
Ok… .
• Trascina l'app Zoom nel cestino
Quindi nel terminal:
• lsof -i: 19421 (per ottenere il PID)
• kill -9 [PID] (questo uccide il granchio)
• rm -rf ~ / .zoomus (gtfo)
• tocca ~ / .zoomus (e stai fuori)Mi sono perso qualcosa? https://t.co/UCGtaM3jdp
- Glen Maddern? (@glenmaddern) 9 luglio 2019
Zoom è stato annunciato come una delle migliori app e servizi di videoconferenza in circolazione, ma questa è un'enorme vulnerabilità. Tuttavia, è possibile che Zoom possa tornare indietro abbastanza rapidamente, specialmente se può aggiornare il suo meccanismo di aggiornamento automatico per assicurarsi che il nuovo software con patch sia su più macchine là fuori.
Sei un utente Zoom?