Semana de la seguridad 15: Zoom vulnerabilidades reales e imaginarias

El jueves 2 de abril, The Guardian comparti贸 sus impresionantes n煤meros en la plataforma de conferencias web de Zoom: la asistencia de tr谩fico aument贸 en un 535%. Definitivamente, Zoom fue mejor de lo que los competidores pudieron aprovechar la situaci贸n, ganando crecimiento si no en dinero, y precisamente en popularidad y n煤mero de usuarios. La raz贸n de este 茅xito fue la comercializaci贸n efectiva (por ejemplo, la disponibilidad de una opci贸n de tarifa gratuita) en lugar de algunas ventajas t茅cnicas. Todo estar铆a bien si no fuera por el t铆tulo caracter铆stico del mismo art铆culo en The Guardian: "Zoom es malware".

Seamos claros: Zoom no es malware. Esta no es la primera vez que las empresas atraen la atenci贸n de los especialistas en seguridad de la informaci贸n a ra铆z de las exageraciones, pero la discusi贸n de la semana pasada sobre los defectos de Zoom fue el principal entretenimiento de toda la fiesta. En resumen: el cifrado de zoom es negociable, pero no lo suficientemente fuerte, y ciertamente no puede calificarse como de extremo a extremo. Se descubrieron un par de vulnerabilidades graves y un mont贸n de vulnerabilidades fr铆volas en el software. Un par de caracter铆sticas del servicio generan dudas sobre la privacidad: los datos que pasan a trav茅s de un servidor en China y la integraci贸n con LinkedIn. Nada terrible, pero nuevamente queda claro que la seguridad de un servicio digital todav铆a no es la clave de su 茅xito.


Vamos a empezar el examen con una de los inocentes (pero no c贸mica) art铆culoEdiciones Vice: habla de un error que conduce a una fuga de contactos, que en general, como suele suceder, es una caracter铆stica. Inicialmente, Zoom y cualquier otro medio para realizar teleconferencias se centraron estrictamente en las empresas: nadie esperaba que comenzaran fiestas de karaoke en l铆nea. Zoom tiene una entidad llamada Directorio de empresas: tan pronto como se registre utilizando el correo de trabajo, todos los contactos en el mismo dominio ser谩n visibles autom谩ticamente. Si utiliza el correo personal, obtiene acceso a una gran cantidad de usuarios comunes, y su nombre completo y direcci贸n postal est谩n disponibles para ellos. Para servicios de correo populares como GMail o Yahoo, esto no funciona, pero si su correo personal, por ejemplo, est谩 configurado en el dominio de un proveedor de Internet local, ver谩 varios cientos de "colegas" en la lista de contactos.

Vamos m谩s all谩 En la 煤ltima edici贸n, nos inform贸 que estaba enviando zoom telemetr铆a usuario a Facebook, pero, bajo la presi贸n de la opini贸n p煤blica, dej贸 de hacerlo. El 31 de marzo, Zoom fue demandado en los Estados Unidos por violar la Ley de Privacidad de Datos de California recientemente adoptada. El servicio supuestamente no notific贸 a los usuarios sobre c贸mo procesa y d贸nde env铆a la informaci贸n.

El 2 de abril, el New York Times inform贸que Facebook no se limit贸 a esto. Zoom tambi茅n se integr贸 con LinkedIn, lo que permiti贸 a los organizadores de llamadas de conferencia (con el paquete pagado LinkedIn Sales Navigator) encontrar autom谩ticamente los perfiles de las personas que llaman en LinkedIn por direcci贸n postal. Suena intimidante, pero de hecho es una herramienta de marketing tradicional, adecuada cuando se trabaja en Zoom como gerente de ventas con clientes de la empresa. Cuando se realizan seminarios web masivos, esto realmente parece una violaci贸n de los est谩ndares de privacidad: casi ninguno de los millones de nuevos usuarios de Zoom conocen estas caracter铆sticas. Sin embargo, rara vez nos damos cuenta de la escala de creaci贸n de perfiles en los servicios digitales, incluso si se describe en detalle en EULA. La funci贸n se elimin贸 r谩pidamente del servicio.


M谩s a煤n peor. 30 de marzo, el conocido especialista en seguridad Patrick Wardle escribe un art铆culocon el nombre caracter铆stico "En la palabra Zoom, la letra B es sobre seguridad". Descubri贸 dos vulnerabilidades moderadamente peligrosas en el cliente Zoom para MacOS. El m茅todo de instalaci贸n de cliente no est谩ndar permite que un usuario local con discapacidades obtenga privilegios de root. Seg煤n el investigador, Zoom utiliza la API AuthorizationExecuteWithPrivileges, que ya no se recomienda su uso, para minimizar la entrada del usuario durante la instalaci贸n. Como resultado, el archivo ejecutable (instalador) lanzado con derechos de superusuario no se verifica y puede reemplazarse f谩cilmente con cualquier otro c贸digo. La segunda vulnerabilidad tambi茅n fue causada por eludir las pr谩cticas est谩ndar para escribir software seguro para MacOS X en el cliente Zoom, y el resultado fue la posibilidad de capturar im谩genes y sonido desde una c谩mara web y un micr贸fono. De nuevo, siempreesa computadora es una v铆ctimaYa comprometido. "Si su computadora fue pirateada, entonces puede hacer cualquier cosa en ella". Ambas vulnerabilidades est谩n cerradas el 2 de abril.


En cada una de estas publicaciones, Zoom recuerda los pecados pasados: el servidor web que se instal贸 en macOS con el cliente y no se elimin贸 durante la desinstalaci贸n (Apple tuvo que emitir un parche para forzar la eliminaci贸n del servidor, ya que era naturalmente vulnerable) y la inclusi贸n de la web - c谩maras predeterminadas cuando se conecta a una conferencia web, con un mecanismo descubierto m谩s tarde para atraer a un usuario. Los problemas se han resuelto durante mucho tiempo, pero se han convertido en la ocasi贸n para declaraciones como "Zoom siempre tuvo todo lo malo con la privacidad".


El sitio web BleepingComputer informa vulnerabilidades en el cliente Zoom para Windows. Los usuarios pueden intercambiar enlaces en el chat del servicio, y el cliente de Zoom espera que haga clic en enlaces, incluidos enlaces a carpetas de red o incluso archivos locales, los llamados UNC. Te贸ricamente, puede imaginar una situaci贸n en la que se env铆a un enlace a un servidor de archivos p煤blico para chatear. Al hacer clic en 茅l, el servidor con la configuraci贸n predeterminada, Windows recibir谩 un nombre de usuario y su contrase帽a cifrada.


Puede ir m谩s all谩 e imaginar una situaci贸n en la que un enlace har谩 que el c贸digo se ejecute en la computadora del usuario. En la pr谩ctica, un ataque es factible en las condiciones actuales no est谩ndar para Zoom: cuando hay llamadas de conferencia p煤blicas con seguridad mal configurada y una audiencia incomprensible.


Pasemos a la artiller铆a pesada. CitizenLab ha publicado un informe detallado de seguridad de Zoom. Describe las "caracter铆sticas" subjetivas del servicio: desarrollo en China, aunque la empresa es estadounidense; enviar datos a servidores chinos incluso cuando no hay suscriptores (m谩s tarde Zoom reconoci贸 esto como un error t茅cnico ). Pero el tema principal del estudio es el cifrado de negociaci贸n, que Zoom ha llamado de principio a fin. En primer lugar, no es completamente transversal, ya que las claves se generan en los servidores de Zoom. En segundo lugar, en lugar del algoritmo de cifrado AES-256 originalmente especificado en la documentaci贸n, AES-128 se usa en modo ECB .


Este m茅todo de cifrado m谩s simple, en comparaci贸n con el antiguo m茅todo de cifrado de libro de c贸digos, conserva los patrones de los datos originales no cifrados. Esto se ilustra mejor en el tweet anterior o en la imagen de Wikipedia a continuaci贸n: aunque los datos est谩n encriptados, incluso sin descifrar, puede tener una idea del contenido de la transmisi贸n de video.


En general, est谩 claro por qu茅 a los expertos en seguridad no les gusta Zoom: aqu铆 tendr谩 un comportamiento cuestionable en la computadora del usuario en el pasado (un servidor web no borrable en las computadoras Apple) y la falta de informaci贸n inteligible sobre el uso de datos personales y defensas imperfectas con enga帽os. descripci贸n. La queja principal: la privacidad del usuario no es la principal prioridad de los desarrolladores de Zoom, pero est谩 en alg煤n lugar al final de los primeros cien de la "lista de tareas". No se encontr贸 nada realmente terrible (como la transferencia de datos sin cifrado).


Cuando se discuten todos estos "estudios", los argumentos tambi茅n se presentan en contra del enfoque "ahora los mostraremos", que es un poco hist茅rico. Existen formas est谩ndar para que los investigadores independientes interact煤en con el proveedor, y la 茅tica para divulgar informaci贸n de vulnerabilidad. 驴Por qu茅 en una situaci贸n de epidemia viral (no de computadora) hay que hacerlo de manera diferente? 驴Quiz谩s, por el contrario, vale la pena aumentar el tiempo de espera para la reacci贸n del vendedor? Porque, francamente, a cualquier proveedor de servicios digitales ahora le preocupa principalmente que los servidores resistan la afluencia de usuarios. Finalmente, ninguno de los descubrimientos de la semana pasada cambia la actitud hacia Zoom y servicios similares. Para una fiesta de karaoke, tambi茅n son excelentes para conversaciones corporativas, aunque vale la pena capacitar a los empleados en est谩ndares b谩sicos de seguridad. Bueno, por ejemplo, descargue el cliente desde el sitio oficial, y no desde cualquier lugar.Para negociaciones delicadas sobre asuntos secretos, debe buscar un servicio (o crear uno propio) con una auditor铆a de seguridad obligatoria, y no hacer clic en el primer enlace de la b煤squeda de Google.


La reacci贸n del vendedor, por cierto, result贸 ser m谩s que adecuada: el 1 de abril, la compa帽铆a anunci贸 que suspender铆a el desarrollo de nuevas funcionalidades durante tres meses y se ocupar铆a estrechamente de la correcci贸n de errores y la seguridad.

Que mas paso


La publicaci贸n Threatpost resumi贸 los resultados de una encuesta en el sitio sobre la privacidad en una pandemia. El 25% de los encuestados est谩n listos para dar prioridad a la salud a expensas de la privacidad (por ejemplo, para compartir datos m茅dicos). Y esto se encuentra entre la audiencia, que tradicionalmente es sensible a cualquier intento de datos personales.

Las vulnerabilidades en los navegadores Firefox y Chrome est谩n cerradas . Firefox ha solucionado serios problemas con la posible ejecuci贸n de c贸digo arbitrario, que se usa activamente en ataques reales.

Empresas representativas de Internet (Akamai, AWS, Cloudflare, Facebook) se fusionaronen nombre de mejorar la seguridad del tr谩fico de la red y corregir las fallas del protocolo de enrutamiento BGP, que anteriormente condujo repetidamente al "secuestro del tr谩fico", redirigiendo paquetes de datos a trav茅s de una puerta de enlace de red arbitraria, accidental o incluso intencionalmente.

Se ha descubierto un nuevo error en el complemento para WordPress, el optimizador SEO de Rank Math. Puede designar de forma remota a cualquier usuario registrado en el sitio como administrador, o quitarle los derechos a un administrador real.

La Agencia de Supervisi贸n de Aviaci贸n de Estados Unidos (FAA) envi贸 una directiva que exige a las aerol铆neas restablecer los sistemas de control del Boeing 787 al menos una vez cada 51 d铆as. La raz贸n, muy probablemente, es la misma que en otros casos similares en la aviaci贸n y no solo: el desbordamiento del contador de tiempo.

All Articles