Check Point Research: в защите сервиса Zoom был серьезный дефект

Исследования Check Point показали, что теоретически хакеры могли прослушивать видеоконференции Zoom Meetings. Компания Zoom внедрила изменения в технологии безопасности.

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, обнаружила серьезный дефект защиты в популярном сервисе видеоконференций Zoom. 60% компаний из Fortune 500 (Fortune 500 — рейтинг 500 крупнейших мировых компаний) используют Zoom. Исследователи Check Point Research доказали, что хакеры могли легко создавать и проверять идентификаторы к конференциям Zoom. Теоретически, хакеры могли прослушивать конференции Zoom, иметь доступ ко всем аудио и видео файлам; разным документам, которыми жертвы делились друг с другом. 

Как это устроено: 

Идентификатор собрания Zoom — право доступа для участников конференции Zoom. Как правило, идентификационные номера состоят из 9-11 знаков. Они выглядят так: https://zoom.us/j/93XXX9XXX5.  По данным команды Check Point Research, хакер мог предварительно создать длинный список идентификаторов собраний, и затем, используя специальные программы, мог быстро проверить, действителен ли соответствующий идентификатор конференции Zoom или нет. Если идентификатор действительный, а конференция не защищена паролем, злоумышленник мог получить к ней доступ. 

Три шага для прослушки 

Теоретически, хакер мог прослушивать видеоконференцию Zoom, выполнив 3 простых шага:

1. Создать список идентификаторов Zoom Meeting.

2. Проверить существование каждого идентификатора Zoom Meeting.

3. Подключиться к видеоконференции. 

Ответственное раскрытие

Компания Check Point Software Technologies впервые связалась с Zoom 22 июля 2019 года, чтобы поделиться результатами исследований в рамках стандартного процесса ответственного раскрытия информации. Впоследствии компания Check Point работала с Zoom, чтобы выпустить серию исправлений и новых функций, чтобы полностью устранить недостатки безопасности, обнаруженные Check Point. 

Изменения в технологии безопасности Zoom

В результате компания Zoom внедрила в свою технологию следующие функции безопасности:

1. Пароли по умолчанию: пароль добавляется по умолчанию ко всем будущим запланированным встречам.

2. Добавление пароля самим пользователем. Пользователи могут добавить пароль для уже запланированных будущих собраний и получить инструкцию по электронной почте о том, как это сделать.

3. Применение пароля на уровне учетной записи и группы. Настройки пароля вступают в силу на уровне учетной записи и на уровне группы от администратора учетной записи.

4. Проверка ID участника: Zoom больше не будет автоматически указывать, является ли идентификатор собрания действительным или недействительным. При каждой попытке страница загружается и пытается присоединиться к собранию. Таким образом, хакер не сможет быстро проверить разные видеоконференции, чтобы присоединиться к ним.

5. Устройство блокировки. Повторные попытки сканировать идентификаторы конференций приводят к блокировке устройства на определенный период времени. 

Zoom в цифрах

  • более 74 000 пользователей (The Motley Fool, 8 января 2020 г.)
  • 60% компаний из Fortune 500 (Fortune 500 — рейтинг 500 крупнейших мировых компаний) используют Zoom (Zoom, 2019)
  • Более 96% из 200 лучших университетов США используют Zoom (Zoom, 2019)
  • Zoom увеличил количество клиентов на 67% за последний год (Motley Fool, 8 января 2020 г.)
  • 80 миллиардов минут видеоконференций в год (Barron's, 17 октября 2019 г.)
  • 466 клиентов ежегодно платят Zoom не менее 100 000 долларов (Barron's, 17 октября 2019 г.)
  • 27 клиентов платят от 1 миллиона долларов в год (Barron's, 17 октября 2019 г.)

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

28.07.2020 В РГГУ студенты изучают электронный документооборот «в облаке»

20.07.2020 Arctic Connect пошел во льды

08.07.2020 Как выработать иммунитет против пиратского контента?

02.07.2020 TeleMultiMedia Forum: удастся ли заработать на романтической ностальгии по карантину

02.07.2020 «Цифровое будущее в эпоху перемен»: ЭОС рассказал, как перейти на удаленку

22.06.2020 Cisco адаптируется к новой нормальности

17.06.2020 Ericsson Mobility Report: COVID-19 не мешает развитию 5G

15.06.2020 РИФ.Онлайн: за что отвечают инфлюэнсеры?

NNIT.RU: последние новости Нижнего Новгорода

28.07.2020 В РГГУ студенты изучают электронный документооборот «в облаке»

20.07.2020 Arctic Connect пошел во льды

08.07.2020 Как выработать иммунитет против пиратского контента?

02.07.2020 TeleMultiMedia Forum: удастся ли заработать на романтической ностальгии по карантину

02.07.2020 «Цифровое будущее в эпоху перемен»: ЭОС рассказал, как перейти на удаленку

22.06.2020 Cisco адаптируется к новой нормальности

17.06.2020 Ericsson Mobility Report: COVID-19 не мешает развитию 5G

15.06.2020 РИФ.Онлайн: за что отвечают инфлюэнсеры?

ITSZ.RU: последние новости Петербурга

28.07.2020 В РГГУ студенты изучают электронный документооборот «в облаке»

20.07.2020 Arctic Connect пошел во льды

08.07.2020 Как выработать иммунитет против пиратского контента?

02.07.2020 TeleMultiMedia Forum: удастся ли заработать на романтической ностальгии по карантину

02.07.2020 «Цифровое будущее в эпоху перемен»: ЭОС рассказал, как перейти на удаленку

26.06.2020 Цифровые драйверы коронакризиса

22.06.2020 Cisco адаптируется к новой нормальности

17.06.2020 Ericsson Mobility Report: COVID-19 не мешает развитию 5G