Enhver Mac med Zoom -telekonferanse -appen kan spioneres på akkurat nå. Jepp, det er en dårlig dag for Apples sikkerhet, ettersom ondsinnede nettsteder kan kodes for å starte en videokonferansesamtale på en ekstern måte på Mac -en - og angrepet kan til og med sendes via e -post.
Denne nyheten, avslørt av sikkerhetsforsker Jonathan Leitschuh, viser at selv Mac -maskiner som ikke lenger har Zoom installert - men en gang gjorde - er sårbare. Den gode nyheten er imidlertid at det finnes løsninger (en er alvorlig vanskelig, skjønt), og det ser ut til at Zoom vil fikse alt snart.
Hva skal jeg gjøre nå
Løsningen, takket være at Zoom endret holdning, ser ut til å være like enkelt som å godta Zoom -oppdateringer når de kommer. I en oppdatering til Zooms store blogginnlegg om feilen, uttalte selskapet at en oppdatering kommer i kveld (9. juli) klokken 03.00 EST/midnatt PST vil løse ting. Brukerne blir bedt om å oppdatere appen og at når oppdateringen er fullført, vil "den lokale webserveren bli fullstendig fjernet på den enheten."
Oppdateringen vil også visstnok forbedre avinstalleringsprosedyren. Zoom -innlegget sier "Vi legger til et nytt alternativ til Zoom -menylinjen som lar brukerne manuelt og fullstendig avinstallere Zoom -klienten, inkludert den lokale webserveren."
Vi gleder oss til å se om Jonathan Leitschuh og andre sikkerhetsforskere synes Zoom gjør en grundig og skikkelig jobb.
For å beskytte Mac -en din, åpne Innstillinger for zoom - klikk på Zoom i menylinjen, klikk deretter på Innstillinger - og åpne delen Video. Merk deretter av i boksen ved siden av "Slå av videoen min når du blir med i et møte."
I sitt innlegg delte Leitschuh også kode for bruk i terminalen. Disse instruksjonene blir litt kompliserte og er best for de supertekniske kunnskapsrike brukerne som foretrekker det. Disse tipsene er gitt for å utrydde webserveren som Zoom lager på Mac.
Hvordan det fungerer
Ja, dette er alt mulig fordi Zoom i hemmelighet installerer en webserver på Mac -er, en som mottar - og godtar - forespørsler som nettleserne dine ikke ville gjort. Leitschuh forklarte at han prøvde å jobbe med Zoom og nådde ut til selskapet i mars i fjor, men at "løsningene ikke var nok til å beskytte brukerne fullt ut."
Som jeg nevnte tidligere, er også de brukerne som har avinstallert Zoom fra Mac -maskinen deres sårbare. Leitschuh forklarer at webserveren som er installert av Zoom blir liggende igjen selv etter at du har fjernet programmet, og at serveren kan fjernutløses for å oppdatere og automatisk installere den nyeste versjonen av Zoom.
Åh, og et offer trenger ikke engang å bli lurt til å åpne en webside. For det første la Vimeo -brukeren 'fun jon' ut videobevis for at du kan angripe denne feilen via e -post, og målet trenger ikke engang å åpne meldingen. De trenger bare å bruke en e -postklientapp som laster ned den skadelig kodede meldingen.
Etter at Leitschuh kranglet med Zoom, og påsto å ha fortalt selskapet at "å la en vert velge om en deltaker automatisk vil bli med video eller ikke" er et "frittstående sikkerhetsproblem", var selskapet uenig og posisjonerte beslutningen som pro-bruker: "Zoom tror på å gi kundene våre muligheten til å velge hvordan de vil zoome. "
Vil du se det selv?
Hvis du noen gang har hatt Zoom på maskinen din, kan du se dette selv.
Søk etter uttrykket "zoom_vulnerability_poc/" i Leitschuhs blogginnlegg - ettersom det er lenken til konseptbeviset hans, som lanserer et Zoom -anrop. Den første er en lyd-bare versjon; den andre lenken, som inkluderer 'iframe' i URL -en, starter et anrop med aktiv video.
Denne Zoom -sårbarheten er bananer. Jeg prøvde en av bevisene på konseptkoblinger og ble koblet til tre andre randoer som også freaking om det i sanntid. https://t.co/w7JKHk8nZypic.twitter.com/arOE6DbQaf - Matt Haughey (@mathowie) 9,2022-2023 juli
Denne artikkelen dukket opprinnelig opp på Tom's Guide.
- macOS Catalina Beta Review
- Jeg brukte en mus med iPadOS og slik fungerer det
- iPadOS Beta -gjennomgang