Aţi făcut Zoom în pandemie? Iată cum puteau să atace hackerii o video-conferință

Aţi făcut Zoom în pandemie? Iată cum puteau să atace hackerii o video-conferință

O eroare Zoom le permitea atacatorilor să acceseze video-conferințele private protejate prin parolă de pe Zoom „în doar câteva minute”. Zoom a aplicat patch-uri de securitate pentru a remedia eroarea.

Potrivit blogului Bitdefender, eroarea, descoperită de Tom Anthony de la SearchPilot, le permitea atacatorilor și spionilor să acceseze video-conferințele private protejate prin parolă de pe Zoom „în doar câteva minute”.

Zoom s-a răzgândit și oferă criptare pentru toţi utilizatorii

Problema

Problema era cauzată de un cod numeric de șase cifre, utilizat în mod implicit pentru a securiza conferințele Zoom. Un cod de șase caractere numerice înseamnă că parola pentru o anumită video-conferință trebuie să fie un număr cuprins între „000000” și „999999”.

ADVERTISING

Un milion de combinații posibile poate părea prea mult pentru ca un atacator să le poată încerca manual, însă e nevoie de puțin efort pentru ca un computer să lanseze un atac de tip „brute force” până descoperă combinația potrivită care oferă atacatorului acces la conversațiile private de pe Zoom.

Anthony a descoperit problema de securitate după ce prim-ministrul britanic, Boris Johnson, a apărut pe prima pagină a ziarelor după ce a postat pe Twitter o captură de ecran dintr-o ședință confidențială a Cabinetului, ținută pe Zoom, dezvăluind ID-ul conferinței.

Boris Johnson recunoaște că a gestionat greșit pandemia de COVID: Partea cea mai rea se va termina până la mijlocul anului viitor

ADVERTISING

La acel moment, guvernul britanic a negat faptul că postarea de pe Twitter ar constitui o amenințare, deoarece conferința de pe Zoom era protejată prin parolă.

Cu toate acestea, Anthony a descoperit că încercările sale de a lansa un atac de tip „brute force” și a se infiltra în conferințele protejate prin parolă de pe Zoom nu au declanșat avertismente și nu au cauzat încetiniri.

Folosind un cod Python pe care l-a descris ca fiind „destul de învechit”, Anthony a putut confirma faptul că este posibilă infiltrarea în video-conferințele Zoom fără prea multe eforturi, de pe un PC de acasă.

Conform cercetătorului, folosind 4-5 servere în cloud, ar fi posibilă verificarea tuturor parolelor posibile de șase caractere numerice „în doar câteva minute”.

ADVERTISING

1 din 4 posesori de smartphone folosește coduri PIN formate din cifre uşor de intuit

Sugestiile lui Anthony

Când a contactat Zoom cu privire la problemă, Anthony a făcut câteva sugestii, precum:

  • Limitarea numărului de încercări posibile pentru introducerea parolei într-o video-conferință Zoom (de exemplu, 10 încercări diferite pe oră)
  • Limitarea numărului de adrese IP, în cazul în care se fac prea multe încercări de a introduce o parolă (indiferent de ID-ul video-conferinței targetate)
  • Declanșarea unei avertizări în cazul în care se depășește numărul de încercări de introducere a parolei pentru o anumită video-conferință.
  • Creșterea numărului de caractere al parolei implicite.

Peste 10 miliarde de date ale utilizatorilor de Internet au fost expuse în baze nesecurizate. Ce trebuie să faci pentru a fi în siguranță

Un reprezentant Zoom a confirmat faptul că serviciul de conferințe video și-a îmbunătățit securitatea în urma sesizării:

Serviciile online protejate printr-o simplă parolă de șase caractere nu își pot permite să ignore riscul real pe care îl prezintă atacatorii care pot încerca să lanseze atacuri de tip „brute force” pentru a accesa conferințele private, arată sursa citată.

Parolele mai lungi și mai complexe decât cele formate din șase caractere numerice reprezintă o modalitate de a îngreuna munca atacatorilor, însă cea mai utilă apărare este, în mod incontestabil, detectarea încercărilor excesive de accesare și blocarea sau încetinirea acestora pentru a le face să nu mai fie practice.


În fiecare zi scriem pentru tine. Dacă te simți informat corect și ești mulțumit, dă-ne un like. 👇