Wideokonferencje Zoom mogą być podsłuchiwane
2020-01-29 12:29
Wideokonferencje Zoom © fot. mat. prasowe
Przeczytaj także: API na celowniku cyberprzestępców
Szacuje się, że z wideokonferencji Zoom korzysta 74 tys. klientów, którzy każdego roku przeprowadzają rozmowy trwające 80 miliardów minut. Na liście jej użytkowników znajduje się przeszło 60% firm ujętych w zestawieniu Fortune 500. Badania prowadzone przez ekspertów firmy Check Point doprowadziły do wykrycia techniki umożliwiającej hakerom uzyskanie dostępu do wszystkiego, co jest przekazywane w czasie firmowych wideokonferencji Zoom.Jak zhakowano wideokonferencje Zoom?
Jak wyjaśnia Check Point, Identyfikatory spotkań Zoom składają się z 9, 10 lub 11 cyfr. Wykryty przez badaczy problem dotyczył tego, że w razie niewłączenia opcji „Wymagaj hasła do spotkania” lub „Poczekalnia”, która umożliwia ręczne przyjmowanie uczestników, wspomniane identyfikatory stawały się jedynym zabezpieczeniem spotkań, uniemożliwiając połączenie się z osobą do tego nieupoważnioną.
Badacze Check Pointa byli w stanie przewidzieć około 4% losowo generowanych identyfikatorów spotkań, co jest wystarczająco dużą szansą na sukces przejęcia łącza.
Jak zabezpieczyć wideokonferencje Zoom?
Eksperci Check Point zalecają:
- Ponownie zaimplementowanie algorytmu generowania identyfikatorów spotkań
- Zastąpienie funkcji randomizacji silną kryptografią.
- Zwiększenie liczby cyfr lub symboli w identyfikatorach spotkania.
- Wymuszanie na hoście do używania haseł \ PIN-ów \ SSO do celach autoryzacji.
Check Point informuje jednocześnie, że przedstawiciele Zoom byli chętni do współpracy i wprowadzili szereg poprawek łatających odkrytą podatność.
oprac. : eGospodarka.pl
Przeczytaj także
-
Nawet 50 dni potrzeba firmom na wykrycie cyberataku
-
Amazon Kindle z lukami bezpieczeństwa
-
Linux zaatakowany przez malware FreakOut
-
Cyberbezpieczeństwo: Polska wśród 161 krajów dotkniętych 3 mln cyberataków
-
Jak zabezpieczyć WordPressa?
-
Wideokonferencja Zoom na celowniku oszustów
-
Luki w Javie: jak się chronić?
-
Oracle Java atakowana najczęściej w 2012
-
Cyberprzestępcy a luki w oprogramowaniu
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)