日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
一周曝出N個(gè)安全問題,風(fēng)口上的Zoom宣布停更90天

 在疫情的影響下,Zoom 迎來發(fā)展中的“高光時(shí)刻”,但與此同時(shí)也陷入“安全與隱私”危機(jī)。目前,NASA 和 SpaceX 宣布禁止使用 Zoom。

4 月 2 日,Zoom 創(chuàng)始人兼CEO 袁征宣布:在接下來的 90 天內(nèi)將停止 Zoom 的功能更新,轉(zhuǎn)向安全維護(hù)和 BUG 修復(fù)。據(jù)悉,Zoom 會投入資源去識別、定位和解決問題,甚至?xí)埖谌絽⑴c對軟件進(jìn)行“全面審查”。

據(jù)袁征介紹,目前 Zoom 的日活用戶數(shù)達(dá)到了 2 億,這是構(gòu)建平臺之初沒有預(yù)計(jì)到的規(guī)模,因此也帶來了沒有估量到的安全和隱私問題。

的確,因?yàn)樾鹿诜窝滓咔榈娜蚵?,使得多個(gè)國家和地區(qū)的人民不得不選擇在家辦公或?qū)W習(xí),Zoom 也因此得到了巨大的流量和新增用戶,根據(jù) Apptopia 的數(shù)據(jù),Zoom 的 3 月份活躍用戶較去年同期增長了 151%。

Zoom 本該正是處于“高光時(shí)刻”,但現(xiàn)在卻深陷“安全與隱私”的泥沼。僅僅一周的時(shí)間,Zoom 就先后被曝出向 Facebook 發(fā)送用戶數(shù)據(jù)、泄露 Windows 登錄憑證、未經(jīng)用戶同意通過預(yù)加載方式下載應(yīng)用程序、未按宣傳所言采用端到端的加密方式等安全問題,也正是因?yàn)檫@些問題,NASA 和 SpaceX 宣布禁止使用 Zoom。

1. 用戶毫不知情,Zoom 就把數(shù)據(jù)共享給了 Facebook

Motherboard 網(wǎng)站發(fā)現(xiàn),Zoom iOS 應(yīng)用正在通過“使用 Facebook 登錄”功能將數(shù)據(jù)發(fā)送到 Facebook,發(fā)送的數(shù)據(jù)包括手機(jī)型號、打開程序的時(shí)間、所在時(shí)區(qū)和城市、使用的電信運(yùn)營商,甚至還包括了可用于廣告定位的標(biāo)識符。

據(jù)悉,Zoom 使用 Facebook SDK 實(shí)現(xiàn)的“Facebook 登錄”功能,主要是為了給用戶提供訪問平臺的便利方法。但是在調(diào)查中發(fā)現(xiàn),即使你不是 Facebook 用戶,也會被收集信息。

整個(gè)數(shù)據(jù)共享的過程是這樣的:用戶下載打開 App 后,Zoom 就會連接到 Facebook 的 Graph API。而這個(gè) Graph API 就是開發(fā)者與臉書交流數(shù)據(jù)的主要方式。

Zoom 表示:“Facebook SDK 功能確實(shí)在從用戶收集數(shù)據(jù),但是收集的數(shù)據(jù)不包括個(gè)人用戶信息,而是包含用戶設(shè)備的數(shù)據(jù)?!?/p>

隨后,Zoom 更新了 iOS 應(yīng)用程序的版本,并改進(jìn)了 Facebook 登錄功能。刪除了 Facebook SDK,重置該功能,用戶仍然可以通過瀏覽器使用 Facebook 賬戶登錄 Zoom,但是需要更新到最新版本,該功能才會生效。

2. Zoom 客戶端泄漏 Windows 登錄憑證

根據(jù)外媒報(bào)道,Zoom Windows 客戶端很容易受到 NUC 路徑注入的攻擊,攻擊者可能會利用此路徑竊取單擊鏈接的用戶 Windows 憑證。

據(jù)了解,使用 Zoom 發(fā)送聊天消息時(shí),發(fā)送的所有 URL 都會經(jīng)過轉(zhuǎn)換,方便其它聊天者點(diǎn)擊,并在默認(rèn)瀏覽器中打開。安全研究員 @ _g0dmode 發(fā)現(xiàn),Zoom 客戶端竟然將 Windows 網(wǎng)絡(luò)的 UNC 路徑也換成了這種可單擊的鏈接。

常規(guī) URL 和 UNC 路徑(\evil.server.com\images\cat.jpg)都被轉(zhuǎn)換為可單擊的鏈接

當(dāng)用戶單擊 UNC 路徑鏈接時(shí),Windows 會嘗試使用 SMB 文件共享協(xié)議連接到遠(yuǎn)程站點(diǎn),打開遠(yuǎn)程路徑中的 cat.jpg 文件。在默認(rèn)情況下,Windows 將發(fā)送用戶的登錄名和 NTLM 密碼哈希值,在這個(gè)階段,如果是個(gè)有經(jīng)驗(yàn)的攻擊者,就可以借助 Hashcat 等免費(fèi)工具來逆向運(yùn)算。

安全研究人員 Matthew Hickey 對此進(jìn)行了實(shí)測,并證實(shí)不但能在 Zoom 中順利注入,而且可以借助民用級 GPU 和 CPU 來快速破解。除了能竊取到 Windows 登錄憑證,UNC 注入還可以啟動(dòng)本地計(jì)算機(jī)上的程序,例如 CMD 命令提示符。

16 秒暴力破解簡單密碼

不過,幸運(yùn)的是 Windows 會在程序被執(zhí)行前發(fā)出是否允許其運(yùn)行的提示。但想要真正解決這個(gè)問題,Zoom 必須屏蔽部分可單擊的鏈接,停止 Windows 客戶端的 UNC 路徑轉(zhuǎn)換功能。

3. APP “自動(dòng)”安裝?Zoom 預(yù)安裝腳本引爭議

3 月 31 日,Twitter 用戶 Felix 發(fā)文稱:“Zoom macOS 安裝程序在用戶沒有同意的情況下,會自動(dòng)安裝,并且還會使用具有高度誤導(dǎo)性的標(biāo)題來獲取用戶權(quán)限,這與 macOS 惡意軟件的‘套路’如出一轍。”

據(jù)了解,Zoom 會使用預(yù)安裝腳本,使用捆綁的 7zip 手動(dòng)解壓縮應(yīng)用程序,如果當(dāng)前用戶在 admin 組中 (不需要 root),則將其安裝到 / Applications。隨后,Zoom 做出回應(yīng),表示采用這種做法的目的是為了減少安裝過程的復(fù)雜性,因?yàn)樵?Mac 上安裝 Zoom 并不容易,并認(rèn)同了 Felix 的觀點(diǎn),未來會繼續(xù)改進(jìn)。

Felix 對這個(gè)解釋并不認(rèn)可,他認(rèn)為提高可用性不應(yīng)該犧牲安全性,Zoom 作為被廣泛使用的應(yīng)用程序,這一做法雖然沒有惡意,但卻極為不妥。

Felix 詳細(xì)描述了 Zoom macOS 預(yù)安裝腳本是如何工作的?

首先,Zoom 會使用 pkg 文件(一種安裝程序格式,類似于 Windows 的 MSI)在 macOS 上分發(fā)客戶端,在用戶加入 Zoom 的某個(gè)會議時(shí),系統(tǒng)會提示用戶下載并允許軟件。通常情況下,用戶是可以在該步驟中進(jìn)行自定義和確認(rèn)安裝的操作。但是,Zoom 的安裝程序則跳過了這些步驟,要求允許“pre-requirement”腳本運(yùn)行,該腳本通常是在正式安裝之前運(yùn)行,用來檢測軟件是否與計(jì)算機(jī)兼容。

需要注意的是,雖然“pre-requirement”腳本在運(yùn)行之前會提示用戶,但提示信息卻是“will determine if the software can be installed”,一般來說,用戶會點(diǎn)擊 Continue,但你不知道這時(shí) Zoom 已經(jīng)開始安裝了。Zoom 安裝程序,不僅會執(zhí)行預(yù)安裝檢查,還會作為腳本的一部分執(zhí)行整個(gè)安裝。更騷的操作是,安裝程序還附帶了一個(gè)捆綁版本的 7zip,可以解壓縮。

如果用戶是 admin,那么腳本會將提取到的客戶端直接復(fù)制到 /Applications 目錄中,并進(jìn)行一些清理工作,就完成安裝;如果用戶沒有權(quán)限寫入 /Applications,且尚未安裝 Zoom 客戶端,那么,將會被復(fù)制到本地應(yīng)用程序目錄 /Users//Applications;如果用戶已經(jīng)在 /Applications 中安裝 Zoom,但沒有權(quán)限更新,那么該腳本會啟動(dòng)“ zoomAutenticationTool”輔助工具(同樣被打包在 pkg 文件中),該工具使用已廢棄的 AuthorizationExecuteWithPrivileges() 系統(tǒng) API 來顯示密碼提示,以便運(yùn)行具有 root 權(quán)限的“runwithroot”腳本。

4. 所謂的端到端加密是“謊言”?

全球疫情的發(fā)展,使得很多企業(yè)不得不選擇遠(yuǎn)程辦公的方式,這時(shí)遠(yuǎn)程辦公和協(xié)作工具的加密問題就顯得尤為重要。

近日,有外媒報(bào)道 Zoom 在安全白皮書中提到了其支持端到端加密,但實(shí)際并沒有為所有視頻會議提供此類加密方式,存在誤導(dǎo)用戶的嫌疑。

隨后,Zoom 發(fā)言人表示目前不可能為視頻會議提供端到端加密。但否認(rèn)了“誤導(dǎo)用戶”的說法,并稱白皮書中的“端到端”指的是 Zoom 到 Zoom 之間的連接。

據(jù)了解,Zoom 目前使用的是 TLS 加密,即 Zoom 服務(wù)器到用戶個(gè)人之間的傳輸是處于加密狀態(tài)的。而端到端加密是指在設(shè)備之間對所有通信進(jìn)行加密,從而使托管服務(wù)的組織也無法訪問聊天的內(nèi)容。如果是 TLS 加密,Zoom 可以攔截解密視頻、聊天和其他數(shù)據(jù)。

值得注意的是,英國首相鮑里斯·約翰遜(Boris Johnson)周二在 Twitter 上分享了“the first ever digital Cabinet”的屏幕截圖,圖片顯示多位官員在使用 Zoom 進(jìn)行視頻會議。這也引發(fā)了大家對于 Zoom 安全性的討論。

5. 安全問題頻出,NASA 與 SpaceX 宣布禁用 Zoom

3 月 28 日,SpaceX 給員工發(fā)布了一封電子郵件,要求員工停止使用 Zoom,“我們知道有很多員工在使用 Zoom 進(jìn)行視頻會議,現(xiàn)在請你們使用電子郵件、短信以及電話來代替 Zoom?!?/p>

據(jù)了解,SpaceX 禁用 Zoom 的原因是其存在著“嚴(yán)重的隱私和安全性問題”。美國了聯(lián)邦調(diào)查局(FBI)在本周一也發(fā)布了一則關(guān)于 Zoom 的警告,提醒用戶不要在該網(wǎng)站上進(jìn)行公開會議或廣泛分享鏈接。

值得關(guān)注的是,除了 SpaceX,該公司最大的客戶之一美國國家航空航天局(NASA)也宣布禁止員工使用 Zoom。

6. 被盯上了?偽裝成 Zoom 的釣魚網(wǎng)站分發(fā)惡意軟件

“人怕出名豬怕壯”,“流量擔(dān)當(dāng)”的 Zoom 不止自己問題頻出,還被某些有心人士“盯上”了。近日,有網(wǎng)絡(luò)犯罪分子通過注冊虛假的“Zoom”域名和惡意的“Zoom”可執(zhí)行文件來誘導(dǎo)用戶下載惡意軟件。

根據(jù) Check Point Research 最新發(fā)布的一項(xiàng)報(bào)告,自新冠病毒流行以來,已經(jīng)注冊了 1700 多個(gè)新的“Zoom”域名,其中 25% 的域名是在過去的 7 天中注冊的。

此外,研究人員還檢測到“ zoom-us-zoom _ ############.exe”和“ microsoft-teams_V#mu#D_##########.exe”惡意文件,其中#代表各種數(shù)字。這類惡意軟件會在用戶的計(jì)算機(jī)中安裝 InstallCore PUA,從而導(dǎo)致其他惡意軟件的捆綁安裝。

當(dāng)然,Zoom 并不是攻擊者的唯一目標(biāo),隨著疫情的發(fā)展,各個(gè)國家和地區(qū)都開始鼓勵(lì)學(xué)生在線學(xué)習(xí),因此在線學(xué)習(xí)平臺也成為了攻擊目標(biāo),研究人員發(fā)現(xiàn)了偽裝成合法 Google Classroom 的釣魚網(wǎng)站,例如 googloclassroom \ .com 和 googieclassroom \ .com,來誘導(dǎo)用戶下載惡意軟件。


網(wǎng)頁名稱:一周曝出N個(gè)安全問題,風(fēng)口上的Zoom宣布停更90天
網(wǎng)址分享:http://m.5511xx.com/article/cojcpss.html