偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

一周曝出N個安全問題,風口上的Zoom宣布停更90天

新聞 應用安全
Zoom 創(chuàng)始人兼CEO 袁征宣布:在接下來的 90 天內(nèi)將停止 Zoom 的功能更新,轉向安全維護和 BUG 修復。據(jù)悉,Zoom 會投入資源去識別、定位和解決問題,甚至會邀請第三方參與對軟件進行“全面審查”。

 在疫情的影響下,Zoom 迎來發(fā)展中的“高光時刻”,但與此同時也陷入“安全與隱私”危機。目前,NASA 和 SpaceX 宣布禁止使用 Zoom。

4 月 2 日,Zoom 創(chuàng)始人兼CEO 袁征宣布:在接下來的 90 天內(nèi)將停止 Zoom 的功能更新,轉向安全維護和 BUG 修復。據(jù)悉,Zoom 會投入資源去識別、定位和解決問題,甚至會邀請第三方參與對軟件進行“全面審查”。

據(jù)袁征介紹,目前 Zoom 的日活用戶數(shù)達到了 2 億,這是構建平臺之初沒有預計到的規(guī)模,因此也帶來了沒有估量到的安全和隱私問題。

的確,因為新冠肺炎疫情的全球蔓延,使得多個國家和地區(qū)的人民不得不選擇在家辦公或學習,Zoom 也因此得到了巨大的流量和新增用戶,根據(jù) Apptopia 的數(shù)據(jù),Zoom 的 3 月份活躍用戶較去年同期增長了 151%。

Zoom 本該正是處于“高光時刻”,但現(xiàn)在卻深陷“安全與隱私”的泥沼。僅僅一周的時間,Zoom 就先后被曝出向 Facebook 發(fā)送用戶數(shù)據(jù)、泄露 Windows 登錄憑證、未經(jīng)用戶同意通過預加載方式下載應用程序、未按宣傳所言采用端到端的加密方式等安全問題,也正是因為這些問題,NASA 和 SpaceX 宣布禁止使用 Zoom。

1. 用戶毫不知情,Zoom 就把數(shù)據(jù)共享給了 Facebook

Motherboard 網(wǎng)站發(fā)現(xiàn),Zoom iOS 應用正在通過“使用 Facebook 登錄”功能將數(shù)據(jù)發(fā)送到 Facebook,發(fā)送的數(shù)據(jù)包括手機型號、打開程序的時間、所在時區(qū)和城市、使用的電信運營商,甚至還包括了可用于廣告定位的標識符。

據(jù)悉,Zoom 使用 Facebook SDK 實現(xiàn)的“Facebook 登錄”功能,主要是為了給用戶提供訪問平臺的便利方法。但是在調(diào)查中發(fā)現(xiàn),即使你不是 Facebook 用戶,也會被收集信息。

整個數(shù)據(jù)共享的過程是這樣的:用戶下載打開 App 后,Zoom 就會連接到 Facebook 的 Graph API。而這個 Graph API 就是開發(fā)者與臉書交流數(shù)據(jù)的主要方式。

Zoom 表示:“Facebook SDK 功能確實在從用戶收集數(shù)據(jù),但是收集的數(shù)據(jù)不包括個人用戶信息,而是包含用戶設備的數(shù)據(jù)。”

隨后,Zoom 更新了 iOS 應用程序的版本,并改進了 Facebook 登錄功能。刪除了 Facebook SDK,重置該功能,用戶仍然可以通過瀏覽器使用 Facebook 賬戶登錄 Zoom,但是需要更新到最新版本,該功能才會生效。

2. Zoom 客戶端泄漏 Windows 登錄憑證

根據(jù)外媒報道,Zoom Windows 客戶端很容易受到 NUC 路徑注入的攻擊,攻擊者可能會利用此路徑竊取單擊鏈接的用戶 Windows 憑證。

據(jù)了解,使用 Zoom 發(fā)送聊天消息時,發(fā)送的所有 URL 都會經(jīng)過轉換,方便其它聊天者點擊,并在默認瀏覽器中打開。安全研究員 @ _g0dmode 發(fā)現(xiàn),Zoom 客戶端竟然將 Windows 網(wǎng)絡的 UNC 路徑也換成了這種可單擊的鏈接。

常規(guī) URL 和 UNC 路徑(\evil.server.com\images\cat.jpg)都被轉換為可單擊的鏈接

當用戶單擊 UNC 路徑鏈接時,Windows 會嘗試使用 SMB 文件共享協(xié)議連接到遠程站點,打開遠程路徑中的 cat.jpg 文件。在默認情況下,Windows 將發(fā)送用戶的登錄名和 NTLM 密碼哈希值,在這個階段,如果是個有經(jīng)驗的攻擊者,就可以借助 Hashcat 等免費工具來逆向運算。

安全研究人員 Matthew Hickey 對此進行了實測,并證實不但能在 Zoom 中順利注入,而且可以借助民用級 GPU 和 CPU 來快速破解。除了能竊取到 Windows 登錄憑證,UNC 注入還可以啟動本地計算機上的程序,例如 CMD 命令提示符。

16 秒暴力破解簡單密碼

不過,幸運的是 Windows 會在程序被執(zhí)行前發(fā)出是否允許其運行的提示。但想要真正解決這個問題,Zoom 必須屏蔽部分可單擊的鏈接,停止 Windows 客戶端的 UNC 路徑轉換功能。

3. APP “自動”安裝?Zoom 預安裝腳本引爭議

3 月 31 日,Twitter 用戶 Felix 發(fā)文稱:“Zoom macOS 安裝程序在用戶沒有同意的情況下,會自動安裝,并且還會使用具有高度誤導性的標題來獲取用戶權限,這與 macOS 惡意軟件的‘套路’如出一轍。”

據(jù)了解,Zoom 會使用預安裝腳本,使用捆綁的 7zip 手動解壓縮應用程序,如果當前用戶在 admin 組中 (不需要 root),則將其安裝到 / Applications。隨后,Zoom 做出回應,表示采用這種做法的目的是為了減少安裝過程的復雜性,因為在 Mac 上安裝 Zoom 并不容易,并認同了 Felix 的觀點,未來會繼續(xù)改進。

Felix 對這個解釋并不認可,他認為提高可用性不應該犧牲安全性,Zoom 作為被廣泛使用的應用程序,這一做法雖然沒有惡意,但卻極為不妥。

Felix 詳細描述了 Zoom macOS 預安裝腳本是如何工作的?

首先,Zoom 會使用 pkg 文件(一種安裝程序格式,類似于 Windows 的 MSI)在 macOS 上分發(fā)客戶端,在用戶加入 Zoom 的某個會議時,系統(tǒng)會提示用戶下載并允許軟件。通常情況下,用戶是可以在該步驟中進行自定義和確認安裝的操作。但是,Zoom 的安裝程序則跳過了這些步驟,要求允許“pre-requirement”腳本運行,該腳本通常是在正式安裝之前運行,用來檢測軟件是否與計算機兼容。

需要注意的是,雖然“pre-requirement”腳本在運行之前會提示用戶,但提示信息卻是“will determine if the software can be installed”,一般來說,用戶會點擊 Continue,但你不知道這時 Zoom 已經(jīng)開始安裝了。Zoom 安裝程序,不僅會執(zhí)行預安裝檢查,還會作為腳本的一部分執(zhí)行整個安裝。更騷的操作是,安裝程序還附帶了一個捆綁版本的 7zip,可以解壓縮。

如果用戶是 admin,那么腳本會將提取到的客戶端直接復制到 /Applications 目錄中,并進行一些清理工作,就完成安裝;如果用戶沒有權限寫入 /Applications,且尚未安裝 Zoom 客戶端,那么,將會被復制到本地應用程序目錄 /Users//Applications;如果用戶已經(jīng)在 /Applications 中安裝 Zoom,但沒有權限更新,那么該腳本會啟動“ zoomAutenticationTool”輔助工具(同樣被打包在 pkg 文件中),該工具使用已廢棄的 AuthorizationExecuteWithPrivileges() 系統(tǒng) API 來顯示密碼提示,以便運行具有 root 權限的“runwithroot”腳本。

4. 所謂的端到端加密是“謊言”?

全球疫情的發(fā)展,使得很多企業(yè)不得不選擇遠程辦公的方式,這時遠程辦公和協(xié)作工具的加密問題就顯得尤為重要。

近日,有外媒報道 Zoom 在安全白皮書中提到了其支持端到端加密,但實際并沒有為所有視頻會議提供此類加密方式,存在誤導用戶的嫌疑。

隨后,Zoom 發(fā)言人表示目前不可能為視頻會議提供端到端加密。但否認了“誤導用戶”的說法,并稱白皮書中的“端到端”指的是 Zoom 到 Zoom 之間的連接。

據(jù)了解,Zoom 目前使用的是 TLS 加密,即 Zoom 服務器到用戶個人之間的傳輸是處于加密狀態(tài)的。而端到端加密是指在設備之間對所有通信進行加密,從而使托管服務的組織也無法訪問聊天的內(nèi)容。如果是 TLS 加密,Zoom 可以攔截解密視頻、聊天和其他數(shù)據(jù)。

值得注意的是,英國首相鮑里斯·約翰遜(Boris Johnson)周二在 Twitter 上分享了“the first ever digital Cabinet”的屏幕截圖,圖片顯示多位官員在使用 Zoom 進行視頻會議。這也引發(fā)了大家對于 Zoom 安全性的討論。

[[321001]]

5. 安全問題頻出,NASA 與 SpaceX 宣布禁用 Zoom

3 月 28 日,SpaceX 給員工發(fā)布了一封電子郵件,要求員工停止使用 Zoom,“我們知道有很多員工在使用 Zoom 進行視頻會議,現(xiàn)在請你們使用電子郵件、短信以及電話來代替 Zoom。”

據(jù)了解,SpaceX 禁用 Zoom 的原因是其存在著“嚴重的隱私和安全性問題”。美國了聯(lián)邦調(diào)查局(FBI)在本周一也發(fā)布了一則關于 Zoom 的警告,提醒用戶不要在該網(wǎng)站上進行公開會議或廣泛分享鏈接。

值得關注的是,除了 SpaceX,該公司最大的客戶之一美國國家航空航天局(NASA)也宣布禁止員工使用 Zoom。

6. 被盯上了?偽裝成 Zoom 的釣魚網(wǎng)站分發(fā)惡意軟件

“人怕出名豬怕壯”,“流量擔當”的 Zoom 不止自己問題頻出,還被某些有心人士“盯上”了。近日,有網(wǎng)絡犯罪分子通過注冊虛假的“Zoom”域名和惡意的“Zoom”可執(zhí)行文件來誘導用戶下載惡意軟件。

根據(jù) Check Point Research 最新發(fā)布的一項報告,自新冠病毒流行以來,已經(jīng)注冊了 1700 多個新的“Zoom”域名,其中 25% 的域名是在過去的 7 天中注冊的。

此外,研究人員還檢測到“ zoom-us-zoom _ ############.exe”和“ microsoft-teams_V#mu#D_##########.exe”惡意文件,其中#代表各種數(shù)字。這類惡意軟件會在用戶的計算機中安裝 InstallCore PUA,從而導致其他惡意軟件的捆綁安裝。

當然,Zoom 并不是攻擊者的唯一目標,隨著疫情的發(fā)展,各個國家和地區(qū)都開始鼓勵學生在線學習,因此在線學習平臺也成為了攻擊目標,研究人員發(fā)現(xiàn)了偽裝成合法 Google Classroom 的釣魚網(wǎng)站,例如 googloclassroom \ .com 和 googieclassroom \ .com,來誘導用戶下載惡意軟件。

 

責任編輯:張燕妮 來源: 架構頭條
相關推薦

2015-01-12 10:14:32

2015-03-30 00:01:53

2020-04-21 14:39:25

Zoom黑客bug

2015-04-13 00:24:17

2014-07-28 09:33:26

2015-12-25 17:19:24

2010-05-31 14:22:25

RFID安全

2014-10-20 09:27:54

2015-04-20 00:01:48

2015-08-02 12:56:58

漏洞黑客入侵安全要聞

2014-07-21 09:01:04

2019-04-04 11:55:59

2014-07-31 09:12:16

2009-12-12 15:21:34

微軟紅帽開源

2015-10-19 09:29:12

2015-12-21 10:05:41

2015-11-14 15:47:32

2012-11-20 10:47:16

2015-01-19 09:11:31

2015-11-02 10:00:45

點贊
收藏

51CTO技術棧公眾號