如果您是 macOS 上視訊會議應用程式 Zoom 的數百萬用戶之一,那麼 Jonathan Leitschuh 的分析應該會讓您感興趣。這位安全研究人員發現,任何網站都可以自動發起與 Zoom 用戶的視訊會議,而無需通知他們。換句話說:您打開一個網站,有人可以立即拍攝您,而不會發出任何警告訊息。
這是我的#零日 #公開揭露一個安全漏洞影響了超過 4 百萬在 Mac 上安裝了 Zoom 用戶端的 @zoom_us 用戶。
Zoom 有 90 天+兩週的時間來解決這個問題#漏洞但沒有這樣做。https://t.co/hvsoS79bos
— 喬納森·萊斯舒 —[電子郵件受保護](@JLLeiitschuh)2019 年 7 月 8 日
這種神奇的行為是可能的,因為 Zoom 應用程式在電腦上安裝了一個本機 Web 伺服器,該伺服器永久處於活動狀態,並且可以輕鬆地在該伺服器上建立連線。攻擊者所需要做的就是在 Zoom 上建立視訊會議會話,選取「視訊參與者」框,然後將兩行短 HTML 程式碼插入其網站。下一位到達並擁有 Zoom 應用程式的訪客將自動包含在該會話中,並啟動相機。
https://twitter.com/mathowie/status/1148391109824921600
壞消息是,儘管三個多月前就被警告過,但出版商並沒有真正糾正這種情況。他匆忙開發了一個補丁,據研究人員稱,該補丁仍然很容易繞過。因此,這是一個零日缺陷。
Zoom 試圖安撫客戶
就 Zoom 而言,它正確地看待了這個問題。在一個公報,他解釋說,當視訊會議會話啟動時,Zoom 應用程式會切換到前台。“目標用戶立即意識到。他可以退出或直接關閉視頻”,讓編輯放心。此外,他還指出,可以透過啟動「加入會議時關閉視訊」選項來限制軟體層級的風險。在這種情況下,即使您被連結困住,相機也不會啟動。
然而,Jonathan Leitschuh 認為,意外創建可能的視訊串流並不是唯一的風險。由於網路伺服器不斷運行,駭客只要找到一個關鍵缺陷,就足以使軟體成為遠端攻擊的絕佳載體。然後,將目標帶到被困站點就足夠了,例如,自動遠端執行程式碼。不久前,專家們也發現了這樣的缺陷。站得住腳。六個月前就已修復。
解除安裝 Zoom 並不容易
因此,也許最好的解決方案是卸載該軟體。但事情沒那麼簡單。 Zoom 用戶端的經典卸載不會刪除本機 Web 伺服器,如果再次要求視訊會議會話,則會重新安裝它!要真正擺脫它,您必須打開一個終端窗口,手動識別並終止 Web 伺服器進程,然後使用“rm”命令刪除其檔案。沒有其他解決辦法。
來源:部落格筆記