Το Zoom για Mac επιδιορθώνει το ύπουλο σφάλμα "spy-on-me" - ενημερώστε τώρα! Ευφυΐα Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Το Zoom για Mac επιδιορθώνει το ύπουλο σφάλμα "spy-on-me" - ενημερώστε τώρα!

Δημοφιλής και πανταχού παρούσα (το λογισμικό δεν είναι πάντα και τα δύο!) Η εταιρεία συνεδριάσεων cloud Zoom ανακοίνωσε πρόσφατα ένα σφάλμα που δεν έπρεπε να συμβεί στην έκδοση Mac του λογισμικού της.

Το δελτίο ασφαλείας είναι, επιεικώς, γραμμένο με το τυπικό στακάτο και εμποτισμένο με την ορολογία στυλ των κυνηγών σφαλμάτων, αλλά το νόημα είναι αρκετά σαφές.

Το σφάλμα υποδηλώνεται CVE-2022-28762, και περιγράφεται αναλυτικά στο Zoom Bulletin ZB-22023:

Όταν το περιβάλλον απόδοσης της λειτουργίας κάμερας είναι ενεργοποιημένο ως μέρος του API Zoom App Layers εκτελώντας ορισμένες εφαρμογές Zoom, ανοίγει μια τοπική θύρα εντοπισμού σφαλμάτων από τον πελάτη Zoom.

Πού θα θέλατε να πάτε σήμερα;

Μια "θύρα εντοπισμού σφαλμάτων" συνήθως αναφέρεται σε μια σύνδεση δικτύου ακρόασης, συνήθως μια υποδοχή TCP, που χειρίζεται αιτήματα εντοπισμού σφαλμάτων.

Με τον ίδιο τρόπο που ένας διακομιστής email ακούει συνήθως στη θύρα TCP 25, περιμένοντας απομακρυσμένους πελάτες email να «καλέσουν» μέσω του δικτύου και να ζητήσουν άδεια για την παράδοση εισερχόμενων μηνυμάτων, οι θύρες εντοπισμού σφαλμάτων ακούν σε μια θύρα της επιλογής τους (συχνά με δυνατότητα διαμόρφωσης, αν και μερικές φορές μόνο με μη τεκμηριωμένο τρόπο) για εισερχόμενες συνδέσεις που θέλουν να εκδώσουν εντολές εντοπισμού σφαλμάτων.

Σε αντίθεση με έναν διακομιστή email, ωστόσο, που δέχεται αιτήματα σχετικά με την παράδοση μηνυμάτων (π MAIL FROM και RCPT TO), οι συνδέσεις εντοπισμού σφαλμάτων συνήθως παρέχουν ένα πολύ πιο οικείο είδος αλληλεπίδρασης με την εφαρμογή στην οποία συνδέεστε.

Πράγματι, οι θύρες εντοπισμού σφαλμάτων γενικά σάς επιτρέπουν όχι μόνο να μάθετε για τη διαμόρφωση και την εσωτερική κατάσταση της ίδιας της εφαρμογής, αλλά και να εκδίδετε εντολές απευθείας στην εφαρμογή, συμπεριλαμβανομένου του είδους εντολών εξάλειψης ασφαλείας που δεν είναι διαθέσιμες στους τακτικούς χρήστες που πηγαίνουν μέσω της κανονικής διεπαφής χρήστη.

Ένας διακομιστής email, για παράδειγμα, συνήθως θα σας επιτρέψει να στείλετε ένα μήνυμα στη θύρα TCP του για ένα όνομα χρήστη της επιλογής σας, αλλά δεν θα σας αφήσει να στείλετε εντολές που επαναδιαμορφώνουν τον ίδιο τον διακομιστή και δεν θα σας επιτρέψει να εξαγάγετε μυστικές πληροφορίες όπως στατιστικά στοιχεία διακομιστή ή μηνύματα άλλων ανθρώπων.

Αντίθετα, αυτά είναι ακριβώς το είδος των «χαρακτηριστικών» που συνήθως επιτρέπουν οι θύρες εντοπισμού σφαλμάτων, έτσι ώστε οι προγραμματιστές να μπορούν να τροποποιούν και να παρακολουθούν τη συμπεριφορά της εφαρμογής τους ενώ προσπαθούν να διορθώσουν προβλήματα, χωρίς να χρειάζεται να περάσουν από την κανονική διεπαφή χρήστη.

(Μπορείτε να δείτε πώς αυτό το είδος "πλευρικού καναλιού" στα έντερα μιας εφαρμογής θα ήταν ιδιαίτερα βολικό όταν προσπαθείτε να διορθώσετε το ίδιο το περιβάλλον χρήστη, δεδομένου ότι η πράξη της χρήσης του UI για τον εντοπισμό σφαλμάτων του περιβάλλοντος εργασίας σχεδόν σίγουρα θα παρέμβει με τις ίδιες τις μετρήσεις που προσπαθούσατε να κάνετε.)

Συγκεκριμένα, οι θύρες εντοπισμού σφαλμάτων συνήθως σάς επιτρέπουν να λαμβάνετε ένα είδος «εσωτερικής προβολής» της ίδιας της εφαρμογής, όπως: να κρυφοκοιτάζετε σε περιοχές της μνήμης που δεν θα ήταν συνήθως εκτεθειμένες στους χρήστες της εφαρμογής. αρπάζοντας στιγμιότυπα δεδομένων που θα μπορούσαν να περιέχουν εμπιστευτικά δεδομένα, όπως κωδικούς πρόσβασης και διακριτικά πρόσβασης· και ενεργοποίηση λήψεων ήχου ή βίντεο χωρίς ειδοποίηση του χρήστη…

…όλα χωρίς να συνδεθείτε στην εφαρμογή ή την υπηρεσία εξαρχής.

Με άλλα λόγια, οι θύρες εντοπισμού σφαλμάτων είναι ένα αναγκαίο κακό για χρήση κατά την ανάπτυξη και τη δοκιμή, αλλά δεν υποτίθεται ότι ενεργοποιούνται ή ιδανικά ακόμη και μπορούν να ενεργοποιηθούν κατά την τακτική χρήση της εφαρμογής, λόγω των προφανών οπών ασφαλείας που εισάγουν.

Δεν απαιτείται κωδικός πρόσβασης

Χαλαρά μιλώντας, εάν έχετε πρόσβαση στη θύρα TCP στην οποία ακούει το πρόγραμμα εντοπισμού σφαλμάτων και μπορείτε να δημιουργήσετε μια σύνδεση TCP σε αυτήν, αυτός είναι όλος ο έλεγχος ταυτότητας που χρειάζεστε για να αναλάβετε την εφαρμογή.

Και αυτός είναι ο λόγος για τον οποίο οι θύρες εντοπισμού σφαλμάτων συνήθως ενεργοποιούνται μόνο υπό προσεκτικά ελεγχόμενες συνθήκες, όταν ξέρετε ότι θέλετε πραγματικά να επιτρέψετε σε έναν προγραμματιστή να μπορεί να περιπλανηθεί ακριβώς μέσα στην εφαρμογή, απολαμβάνοντας την ουσιαστικά μη ρυθμιζόμενη και δυνητικά επικίνδυνη πρόσβαση υπερδύναμης .

Πράγματι, πολλά προϊόντα λογισμικού κατασκευάζονται σκόπιμα σε δύο διαφορετικές γεύσεις: μια έκδοση εντοπισμού σφαλμάτων, όπου ο εντοπισμός σφαλμάτων μπορεί να ενεργοποιηθεί εάν είναι επιθυμητός, και μια έκδοση έκδοσης στην οποία οι δυνατότητες εντοπισμού σφαλμάτων παραλείπονται εντελώς, ώστε να μην μπορούν να ενεργοποιηθούν καθόλου, είτε ατύχημα ή από σχέδιο.

Τα τηλέφωνα Android της Google περιλαμβάνουν μια λειτουργία εντοπισμού σφαλμάτων, μέσω της οποίας μπορείτε να συνδέσετε ένα καλώδιο USB και να σκάβετε στο τηλέφωνο (αν και όχι με πλήρη ισχύ root) από τον φορητό υπολογιστή σας μέσω αυτού που είναι γνωστό ως ADB, συντομογραφία για Android Debug Bridge. Για να ενεργοποιήσετε καθόλου τον εντοπισμό σφαλμάτων, πρέπει πρώτα να κάνετε κλικ στο ρυθμίσεις > Σχετικά με το τηλέφωνο > Κατασκευή αριθμού επτά φορές (πραγματικά!) στη σειρά. Μόνο τότε η επιλογή ενεργοποίησης του εντοπισμού σφαλμάτων εμφανίζεται ακόμη και στα μενού, όπου μπορείτε να την ενεργοποιήσετε ρυθμίσεις > σύστημα > Προηγμένη > Επιλογές για προγραμματιστές > Εντοπισμός σφαλμάτων USB. Στη συνέχεια, όταν συνδέετε και προσπαθείτε να συνδεθείτε από τον φορητό υπολογιστή σας, πρέπει να εξουσιοδοτήσετε τη σύνδεση μέσω ενός αναδυόμενου προειδοποιητικού παραθύρου στο ίδιο το τηλέφωνο. Σίγουρα μπορείτε να το κάνετε επίτηδες, εάν έχετε φυσική πρόσβαση σε ένα ξεκλείδωτο τηλέφωνο, αλλά είναι απίθανο να συμβεί κατά λάθος.

Για πρόσθετη ασφάλεια, οι θύρες εντοπισμού σφαλμάτων ρυθμίζονται συχνά, ώστε να μην δέχονται συνδέσεις που προέρχονται από άλλους υπολογιστές (σε τεχνικούς όρους, ακούνε μόνο στη διεπαφή "localhost").

Αυτό σημαίνει ότι ένας εισβολέας που επιδιώκει να κάνει κακή χρήση μιας εσφαλμένα ενεργοποιημένης διεπαφής εντοπισμού σφαλμάτων θα χρειαζόταν πρώτα μια βάση στον υπολογιστή σας, όπως κάποιου είδους κακόβουλο λογισμικό διακομιστή μεσολάβησης που δέχεται συνδέσεις μέσω του διαδικτύου και στη συνέχεια αναμεταδίδει τα πακέτα δικτύου του στη διεπαφή δικτύου "localhost".

Παρά την ανάγκη για κάποιο είδος τοπικής πρόσβασης στην περίπτωση του CVE-2022-28762, ωστόσο, το Zoom έδωσε σε αυτό το σφάλμα «βαθμολογία σοβαρότητας» CVSS 7.3/10 (73%) και βαθμολογία επείγουσας ανάγκης Ψηλά.

Οι συνδέσεις τοπικού δικτύου TCP συνήθως έχουν σχεδιαστεί για να λειτουργούν σε όρια χρηστών και διεργασιών, επομένως ένας εισβολέας δεν θα χρειάζεται να συνδεθεί ως εσείς (ή ως διαχειριστής) για να καταχραστεί αυτό το σφάλμα – οποιαδήποτε διαδικασία, ακόμη και ένα πρόγραμμα που εκτελείται σε πολύ περιορισμένο λογαριασμό επισκέπτη, μπορεί να μπορεί να σας κατασκοπεύσει κατά βούληση.

Επιπλέον, επειδή οι εντολές λογισμικού που εκδίδονται μέσω μιας θύρας εντοπισμού σφαλμάτων λειτουργούν συνήθως ανεξάρτητα από την κανονική διεπαφή χρήστη μιας εφαρμογής, πιθανότατα δεν θα βλέπατε κανένα σημάδι που να δείχνει ότι η περίοδος λειτουργίας Zoom σας είχε παραβιαστεί με αυτόν τον τρόπο.

Εάν ένας εισβολέας ενεργοποιούσε την εφαρμογή μέσω πιο συμβατικών καναλιών τηλεχειριστηρίου Mac, όπως το Screen Sharing (VNC), θα είχατε τουλάχιστον την ευκαιρία να εντοπίσετε τον εισβολέα να μετακινεί τον δείκτη του ποντικιού σας, να κάνει κλικ στα κουμπιά μενού ή να πληκτρολογεί κείμενο…

…αλλά μέσω μιας διεπαφής εντοπισμού σφαλμάτων, η οποία είναι ουσιαστικά μια σκόπιμη πίσω πόρτα, μπορεί να αγνοείτε ευτυχώς (και ίσως ακόμη και να μην μπορείτε να ανιχνεύσετε) ότι ένας εισβολέας σας κατασκοπεύει πολύ προσωπικά, χρησιμοποιώντας την κάμερα web και το μικρόφωνό σας.

Τι να κάνω;

Ευτυχώς, η ίδια η ομάδα ασφαλείας του Zoom εντόπισε αυτό που υποθέτουμε ότι ήταν μια γκάφα του χρόνου κατασκευής (μια δυνατότητα που έμεινε ενεργοποιημένη και θα έπρεπε να είχε καταργηθεί) και ενημέρωσε αμέσως το buggy λογισμικό Mac.

Ενημερώστε το MacOS Zoom Client σας έκδοση 5.12.0 ή μεταγενέστερη και η θύρα εντοπισμού σφαλμάτων θα παραμείνει κλειστή όταν χρησιμοποιείτε το Zoom.

Σε Mac, μεταβείτε στο κύριο zoom.us μενού και επιλέξτε Check for Updates... για να δείτε αν έχετε την πιο πρόσφατη έκδοση.


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια