Nadaljnje ranljivosti v Zoomu
Matej Huš
5. apr 2020 ob 13:26:32
Velika priljubljenost sistema za videokonference Zoom se nadaljuje seciranje tega programa, ki je doslej odkrilo že precej ranljivosti. Nadaljnji pregledi kažejo, da ima program še več varnostnih pomanjkljivosti, zaradi česar strokovnjaki odsvetujejo njeno uporabo pri komuniciranju skrivnosti. Ranljivosti se zavedajo tudi pisci, ki so sporočili, da bodo prekinili razvoj novih funkcij in se osredotočili na krpanje lukenj.
The Intercept razkriva, da ima Zoom tudi povezave s Kitajsko. V nekaterih primerih se lahko zgodi, četudi so vsi uporabniki iz Evrope ali Severne Amerike, da promet preusmeri prek kitajskih strežnikov. Čeprav v dokumentaciji piše, da Zoom uporablja šifrirni algoritem AES-256, gre v resnici za AES-128 v načinu ECB, ki ga varnostni strokovnjaki ne priporočajo (ker v šifrirani vsebini ostajajo razločljivi vzorci). Zoom ključe generira na posebnih strežnikih (key management systems), ki so lahko tudi na Kitajskem. Namesto standardnih protokolov za pošiljanje videa in zvoka Zoom uporablja lasten protokol, ki je verzija RTP. Težava je tudi s funkcijo Waiting Room, ki pa je raziskovalci ne razkrivajo, dokler ne bo popravljena. Težave so še nezaželeno vdiranje v sestanke (zoombombing), kar so Američani razglasili za kaznivo dejanje, sum, da prodajajo osebne podatke Facebooku in radovednost programa pri geslih.
Ob tem The Intercept dodaja, da ima Zoom več kot 700 zaposlenih na Kitajskem, ki razvijajo programsko kodo. To postavlja legitimno vprašanje, ali lahko kitajska vlada vpliva na razvoj.