如果您是 macOS 上视频会议应用程序 Zoom 的数百万用户之一,那么 Jonathan Leitschuh 的分析应该会让您感兴趣。这位安全研究人员发现,任何网站都可以自动发起与 Zoom 用户的视频会议,而无需通知他们。换句话说:您打开一个网站,有人可以立即拍摄您,而不会发出任何警告消息。
这是我的#零日 #公开披露一个安全漏洞影响了超过 4 百万在 Mac 上安装了 Zoom 客户端的 @zoom_us 用户。
Zoom 有 90 天+两周的时间来解决这个问题#漏洞但没有这样做。https://t.co/hvsoS79bos
— 乔纳森·莱斯舒 —[电子邮件受保护](@JLLeiitschuh)2019 年 7 月 8 日
这种神奇的行为是可能的,因为 Zoom 应用程序在计算机上安装了一个本地 Web 服务器,该服务器永久处于活动状态,并且可以很容易地在该服务器上创建连接。攻击者所需要做的就是在 Zoom 上创建一个视频会议会话,选中“视频参与者”框,然后将两行短 HTML 代码插入其网站。下一位到达并拥有 Zoom 应用程序的访客将自动包含在该会话中,并激活相机。
https://twitter.com/mathowie/status/1148391109824921600
坏消息是,尽管三个多月前就被警告过,但出版商并没有真正纠正这种情况。他匆忙开发了一个补丁,据研究人员称,该补丁仍然很容易绕过。因此,这是一个零日缺陷。
Zoom 试图安抚客户
就 Zoom 而言,它正确地看待了这个问题。在一个公报,他解释说,当视频会议会话启动时,Zoom 应用程序会切换到前台。“目标用户立即意识到。他可以退出或直接关闭视频”,让编辑放心。此外,他还指出,可以通过激活“加入会议时关闭视频”选项来限制软件级别的风险。在这种情况下,即使您被链接困住,相机也不会启动。
然而,Jonathan Leitschuh 认为,意外创建可能的视频流并不是唯一的风险。由于网络服务器不断运行,黑客只要找到一个关键缺陷,就足以使该软件成为远程攻击的绝佳载体。然后,将目标带到被困站点就足够了,例如,自动远程执行代码。不久前,专家们也发现了这样的缺陷。站得住脚。六个月前就已修复。
卸载 Zoom 并不容易
因此,也许最好的解决方案是卸载该软件。但事情没那么简单。 Zoom 客户端的经典卸载不会删除本地 Web 服务器,如果再次请求视频会议会话,则会重新安装它!要真正摆脱它,您必须打开一个终端窗口,手动识别并终止 Web 服务器进程,然后使用“rm”命令删除其文件。没有其他解决办法。
来源:博客笔记