Bug in zoom permette di avare accesso alla riunioni private

New Zoom Hack Lets Hackers Compromise Windows and Its ...
buongiorno cari lettori.

La vulnerabilità, se sfruttata, avrebbe colpito milioni di utenti di Zoom - Ci sono più di 13 milioni di utenti di Zoom in tutto il mondo.
La maggior parte delle persone è costretta a lavorare da casa in seguito all'isolamento di COVID-19 a causa della pandemia in tutto il mondo. Ciò ha determinato un aumento senza precedenti dell'uso di applicazioni di videoconferenza come Zoom e Microsoft Teams.

Poiché sempre più persone si rivolgono a Zoom e lo utilizzano regolarmente, anche i problemi di sicurezza dell'applicazione vengono messi in evidenza. Recentemente è stata individuata una di queste lacune che avrebbe potuto permettere a un aggressore di decodificare il codice numerico con il quale le persone potevano condurre riunioni private in modo sicuro.

Servizio online ebraico "Zoom bombardato" con discorsi di odio e svastiche
Uno degli incontri di Zoom in cui gli hacker hanno gridato bestemmie e proiettato immagini a luci rosse sullo schermo durante la riunione del Consiglio di Amministrazione della Valley Transportation Authority nell'aprile 2020.

Vale la pena di notare che Zoom ha introdotto il requisito del codice di accesso già in aprile per fornire un ambiente sicuro per lo svolgimento di riunioni private e prevenire il rischio di bombe Zoom. Da aprile, le riunioni di Zoom, per impostazione predefinita, sono protette da un codice di accesso numerico a 6 cifre.



Secondo i risultati del prodotto VP di SearhPilot, Tom Anthony, a causa di una vulnerabilità nel client web di Zoom, un aggressore può accedere alle riunioni private degli utenti di Zoom protette da password. Ciò è possibile se l'aggressore prova tutti i 1 milione di password, cosa che può essere fatta in pochi minuti. 

"Con il threading migliorato e la distribuzione su 4-5 server cloud è possibile controllare l'intero spazio password in pochi minuti", ha rivelato Anthony.


L'aggressore può sfruttare il client Web di Zoom e inviare ripetutamente richieste HTTP poiché non ha attivato alcun controllo sui ripetuti tentativi di password errate. Non appena la password viene decifrata, l'hacker può accedere alle riunioni in corso.  

Inoltre, lo stesso processo può aiutare ad accedere alle riunioni programmate. Poiché gli hacker non hanno bisogno di passare attraverso tutti i milioni di codici di accesso, non ci vorrà molto tempo per decifrare le password. Un altro punto sollevato da Anthony è che i Personal Meeting ID di Zoom hanno sempre lo stesso codice di accesso. Pertanto, gli hacker devono craccare la loro password solo una volta per avere accesso permanente alle sessioni future. 

Anthony ha usato una macchina AWS per dimostrare quanto fosse facile ottenere il codice di accesso a una riunione per dimostrare la sua tesi. È riuscito a crackare la password entro 25 minuti dopo aver controllato 91.000 codici di accesso.



Questo avviene a causa della "mancanza di limiti di velocità" sui ripetuti tentativi di password. La questione è stata segnalata a Zoom da Anthony il 1° aprile 2020 e la società l'ha risolta entro il 9 aprile. In seguito, Anthony ha inviato all'azienda una PoC (proof-of-concept) basata su Python. 


Anthony ha identificato un altro problema durante l'accesso al sito web tramite il client web. Il processo richiede un reindirizzamento temporaneo per richiedere il consenso dei clienti alla politica sulla privacy e ai termini del servizio di Zoom. Se l'intestazione HTTP del CSRF, che dovrebbe essere inviata durante questo processo, viene omessa, la richiesta funziona ancora allo stesso modo. Questo, secondo Anthony, significa che il token CSRF non funziona come richiesto, e un attaccante può facilmente sfruttarlo in quanto la sua correzione non risolverà il problema.


Post più popolari