Zoom نقایص امنیتی مک را برطرف می کند که می تواند به هکرها اجازه دهد کنترل ماشین قربانی را در دست بگیرند
Zoom آسیبپذیریهایی را اصلاح کرده است که میتوانست به هکرها اجازه سوء استفاده از این حفره را بدهد و کنترل کامل ماشین قربانی را به دست آورند. این مسائل در دسامبر 2021 کشف و به زوم گزارش شد، اما هفته گذشته در کنفرانس امنیتی DefCon توسط پاتریک واردل، محقق امنیت مک در لاس وگاس، به اشتراک گذاشته شد. او گفت که سال گذشته دو مشکل را در ویژگی بهروزرسانی خودکار پلتفرم ارتباط ویدیویی برجسته کرده است که برطرف شدهاند. با این حال، این وصله آسیبپذیری دیگری را نیز به همراه داشت که واردل آن را در صحنه کنفرانس به اشتراک گذاشت. زوم نقص سوم را نیز بست.
طبق گزارشهای متعدد The Verge و Wired، اولین نقص امنیتی کشفشده توسط Wardle، محقق امنیتی و بنیانگذار بنیاد Objective-See، که ابزارهای امنیتی macOS منبع باز ایجاد میکند، در نصبکننده Zoom بود. دومی در ابزاری بود که به تأیید امضاهای رمزنگاری مورد نیاز برای نصب بهروزرسانیها کمک کرد. Zoom آسیب پذیری ها را اصلاح کرده است و نسخه وصله شده آن اکنون برای دانلود در دسترس است.
اما این آسیب پذیری چگونه کاربران را در معرض دید قرار داد؟ نصبکننده Zoom از کاربران میخواهد اعتبار یا امضای رمزنگاری خود را به عنوان مجوزهای ویژه برای حذف یا نصب برنامه وارد کنند. پس از اتمام، برنامه Zoom به طور خودکار وصله های امنیتی را با تأیید امضا بارگیری و نصب می کند. اولین آسیبپذیری میتوانست به مهاجم اجازه دهد تا امضایی را جایگزین کند که امتیازات را ارائه میدهد و به نصب کننده اجازه میدهد یک بهروزرسانی مخرب را نصب کند و از آن سوء استفاده کند.
دومین آسیبپذیری در ابزاری کشف شد که تأیید امضاهای رمزنگاری را تسهیل میکند. هنگامی که برنامه Zoom بر روی یک دستگاه مک نصب می شود، سیستم از کمک یک ابزار استاندارد macOS برای تأیید امضا و تأیید تازه بودن به روز رسانی در حال ارائه استفاده می کند – اساساً هکرها را از نصب نسخه قدیمی و معیوب محدود می کند. واردل دریافت که این نقص می تواند به هکرها اجازه دهد تا ابزار را فریب دهند تا نسخه آسیب پذیر قدیمی را بپذیرند و کنترل کامل دستگاه قربانی را در دست بگیرند.
آسیب پذیری سومی هم وجود داشت که واردل هفته گذشته روی صحنه کشف کرد و درباره آن صحبت کرد. او گفت که پس از رفع دو نقص اول، جایی که زوم اکنون تأیید امضای امن را انجام میدهد و احتمال حمله کاهش رتبه را نیز در بر میگیرد، هنوز فرصت سومی برای هکرها وجود دارد تا از یک شکاف استفاده کنند. او متوجه شد که لحظاتی پس از تأیید امضا و قبل از نصب بسته روی سیستم وجود دارد که مهاجمان میتوانند بدافزار خود را به آپدیت Zoom تزریق کنند.
این بدافزار ممکن است تمام امتیازات و بررسی های لازم برای نصب به روز رسانی را حفظ کند. مهاجم میتواند کاربر برنامه Zoom را مجبور کند که بهروزرسانی را مجدداً نصب کند تا فرصتهای متعددی برای تزریق یک وصله مخرب و دسترسی ریشه به دستگاه قربانی داشته باشد – درست مانند Wardle. با این حال، این محقق امنیتی می گوید که برای سوء استفاده از هر یک از این نقص ها، یک هکر باید تا حدودی به دستگاه قربانی دسترسی داشته باشد. علاوه بر این، Zoom همچنین نقص سوم را بسته است.