Sikkerheten i Zoom utfordres nok en gang. Nå hevder folk som driver med kjøp og salg av angrepskode at det er to slike på markedet som utnytter nulldagssårbarheter i Zoom, én i Windows-klienten og én i MacOS-klienten. Dette skriver Motherboard.
Nulldagssårbarheter er sårbarheter det ennå ikke finnes noen sikkerhetsfiks til. Dersom opplysningene stemmer, tyder mye på at Zoom Video Communications ikke kjenner til disse sårbarhetene, da selskapet overfor Motherboard sier at det ikke har funnet bevis som underbygger disse påstandene.
Også tidligere denne våren har det blitt avslørt nulldagssårbarheter i Zoom.
Ny rapport: KI-assistenter gjør ikke (alle) utviklere mer effektive
Tilbudt til flere
Motherboard skal ha fått opplysningene fra tre ulike kilder, som skal ha blitt tilbudt angrepskoden. Derimot har de ikke selv testet om den fungerer.
Én av disse er Adriel Desautels, gründer av selskapet Netragard, som tidligere drev med omsetningen av nulldagssårbarheter:
– Jeg regner ikke med at disse vil bli liggende på hylla særlig lenge, fordi når en nulldagssårbarhet blir utnyttet, blir den oppdaget, sier Desaultes. I ettertid, på Twitter, understreker han at nulldagssårbarheter ikke er noe som Zoom er mer berørt av enn andre.
I was recently interviewed about the 0-day RCE's for zoom that affect windows and OS X. It's important to understand that #zoom is software and all software is vulnerable. If our researchers targeted a different plattform I'm sure we'd find 0-day too. https://t.co/Ywl9TgBy7Q
– Adriel Desautels – Jiu-jitsu, #0 day, Hacker, CEO (@greybrimstone) April 15, 2020
Fjernkjøring av kode
Én av Motherboards andre kilder skal ha sagt at sårbarheten i Windows-klienten åpner for fjernkjøring av kode, og mener den er perfekt for industrispionasje. En slik sårbarhet vil kunne gi angriperen betydelig tilgang til det sårbare systemet, inkludert å kjøre kode som kan avlytte Zoom-samtalene eller få tilgang til dokumenter.
Ifølge én av kildene skal salgsprisen på angrepskoden for Windows ligge på en halv million dollar, mer enn 5 millioner kroner med dagens kurs.
Den samme kilden opplyser at bruken av angrepskoden forutsetter at angriperen i første omgang greier å komme seg med i en samtale med målet. Dette vil gjøre det vanskelig å utføre angrepet i det skjulte.
Nulldagssårbarheten i MacOS-klienten skal være mindre alvorlig, da den ikke åpner for fjernkjøring av kode og i tillegg skal være vanskeligere å utnytte.
Lover forbedringer
Bruken av Zoom-tjenesten har vokst enormt denne våren på grunn av koronakrisen. Selv om selskapet har vært i stand til å skalere opp tjenesten, har den økte bruken også rettet et skarpt søkelys mot sikkerheten og personvernet i tjenesten, noe tjenesten ikke har kommet så heldig ut av.
Zoom Video Communications har innrømmet at dette ikke har vært bra nok. Selskapet skal derfor i dette kvartalet fokusere på å forbedre disse egenskapene, framfor å utvikle ny funksjonalitet.
Overrasket utviklerne: «KI-forsker» redigerte sin egen kode uten menneskelig innblanding