VIDEOKONFERANSE

Hevder angrepskode kan utnytte ukjente sårbarheter i Zoom. Selges for millioner

– Perfekt for industrispionasje, mener aktør.

Den økte bruken av videomøter gjør tjenester som Zoom til attraktive mål for angripere.
Den økte bruken av videomøter gjør tjenester som Zoom til attraktive mål for angripere. Foto: Zoom Video Communications
Harald BrombachHarald BrombachNyhetsleder
16. apr. 2020 - 10:46

Sikkerheten i Zoom utfordres nok en gang. Nå hevder folk som driver med kjøp og salg av angrepskode at det er to slike på markedet som utnytter nulldagssårbarheter i Zoom, én i Windows-klienten og én i MacOS-klienten. Dette skriver Motherboard.

Nulldagssårbarheter er sårbarheter det ennå ikke finnes noen sikkerhetsfiks til. Dersom opplysningene stemmer, tyder mye på at Zoom Video Communications ikke kjenner til disse sårbarhetene, da selskapet overfor Motherboard sier at det ikke har funnet bevis som underbygger disse påstandene.

Også tidligere denne våren har det blitt avslørt nulldagssårbarheter i Zoom.

De fleste er enige om at kunstig intelligens bidrar til mer effektivt programmeringsarbeid, men bildet er litt mer sammensatt, viser en ny rapport.
Les også

Ny rapport: KI-assistenter gjør ikke (alle) utviklere mer effektive

Tilbudt til flere

Motherboard skal ha fått opplysningene fra tre ulike kilder, som skal ha blitt tilbudt angrepskoden. Derimot har de ikke selv testet om den fungerer.

Én av disse er Adriel Desautels, gründer av selskapet Netragard, som tidligere drev med omsetningen av nulldagssårbarheter:

– Jeg regner ikke med at disse vil bli liggende på hylla særlig lenge, fordi når en nulldagssårbarhet blir utnyttet, blir den oppdaget, sier Desaultes. I ettertid, på Twitter, understreker han at nulldagssårbarheter ikke er noe som Zoom er mer berørt av enn andre.

Fjernkjøring av kode

Én av Motherboards andre kilder skal ha sagt at sårbarheten i Windows-klienten åpner for fjernkjøring av kode, og mener den er perfekt for industrispionasje. En slik sårbarhet vil kunne gi angriperen betydelig tilgang til det sårbare systemet, inkludert å kjøre kode som kan avlytte Zoom-samtalene eller få tilgang til dokumenter.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
Da euroen kom til Trondheim
Da euroen kom til Trondheim

Ifølge én av kildene skal salgsprisen på angrepskoden for Windows ligge på en halv million dollar, mer enn 5 millioner kroner med dagens kurs.

Den samme kilden opplyser at bruken av angrepskoden forutsetter at angriperen i første omgang greier å komme seg med i en samtale med målet. Dette vil gjøre det vanskelig å utføre angrepet i det skjulte.

Nulldagssårbarheten i MacOS-klienten skal være mindre alvorlig, da den ikke åpner for fjernkjøring av kode og i tillegg skal være vanskeligere å utnytte.

Lover forbedringer

Bruken av Zoom-tjenesten har vokst enormt denne våren på grunn av koronakrisen. Selv om selskapet har vært i stand til å skalere opp tjenesten, har den økte bruken også rettet et skarpt søkelys mot sikkerheten og personvernet i tjenesten, noe tjenesten ikke har kommet så heldig ut av.

Zoom Video Communications har innrømmet at dette ikke har vært bra nok. Selskapet skal derfor i dette kvartalet fokusere på å forbedre disse egenskapene, framfor å utvikle ny funksjonalitet.

En ny «KI-forsker» fra Japan overrasket utviklerne ved å redigere egen kode. Dette er et illustrasjonsbilde.
Les også

Overrasket utviklerne: «KI-forsker» redigerte sin egen kode uten menneskelig innblanding

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.