Zoom for Mac が卑劣な「スパイ・オン・ミー」バグをパッチ – 今すぐ更新! PlatoBlockchain データ インテリジェンス。垂直検索。あい。

Zoom for Mac は、卑劣な「spy-on-me」バグにパッチを当てます – 今すぐ更新してください!

人気がありどこにでもあります (ソフトウェアは常にその両方であるとは限りません!) クラウド会議会社 Zoom は最近、そのソフトウェアの Mac バージョンに発生するはずのないバグを発表しました。

セキュリティ速報は、バグハンターの典型的なスタッカートと専門用語に浸ったスタイルで書かれていることは許されますが、その意味はかなり明確です.

バグが示されています CVE-2022-28762、詳細は ズーム速報 ZB-22023:

特定の Zoom アプリを実行して Zoom アプリ レイヤー API の一部としてカメラ モード レンダリング コンテキストを有効にすると、Zoom クライアントによってローカル デバッグ ポートが開かれます。

今日はどこに行きたいですか?

「デバッグ ポート」は通常、デバッグ要求を処理するリスニング ネットワーク接続 (通常は TCP ソケット) を指します。

電子メール サーバーが通常 TCP ポート 25 でリッスンするのと同じように、リモートの電子メール クライアントがネットワーク経由で「呼び出し」、着信メッセージを配信する許可を要求するのを待ちます。デバッグ ポートは、独自に選択したポート (多くの場合、構成可能で、デバッグコマンドを発行したい着信接続のために。

ただし、メッセージ配信に関する要求を受け入れる電子メール サーバーとは異なります (例: MAIL FROM & RCPT TO)、デバッグ接続は通常、接続先のアプリとのより親密な対話を提供します。

実際、デバッグポートを使用すると、通常、アプリ自体の構成と内部状態を確認できるだけでなく、アプリに直接コマンドを発行することもできます。これには、通常のユーザーが利用できない種類のセキュリティサッピングコマンドが含まれます。通常のユーザー インターフェイスを介して。

たとえば、電子メール サーバーでは通常、選択したユーザー名の TCP ポートにメッセージを送信できますが、サーバー自体を再構成するコマンドを送信したり、秘密情報を抽出したりすることはできません。サーバー統計や他の人のメッセージなど。

対照的に、これらはまさにデバッグ ポートが通常許可する一種の「機能」であるため、開発者は、通常のユーザー インターフェイスを経由する必要なく、問題を修正しようとしている間にアプリの動作を微調整および監視できます。

(UI を使用して UI をデバッグする行為がほぼ確実に干渉することを考えると、ユーザー インターフェイス自体をデバッグしようとしているときに、この種のアプリケーションの内部への「サイドチャネル」が特に便利であることがわかります。まさにあなたが行おうとしていた測定値で。)

特に、デバッグポートを使用すると、通常、アプリ自体の一種の「内部ビュー」を取得できます。たとえば、通常はアプリのユーザーに公開されることのないメモリ領域を覗くパスワードやアクセス トークンなどの機密データを含む可能性のあるデータ スナップショットを取得する。 ユーザーに警告することなく、オーディオまたはビデオのキャプチャをトリガーします…

…最初からアプリやサービスにログインする必要はありません。

言い換えれば、デバッグポートは開発とテスト中に使用するために必要な悪ですが、アプリの通常の使用中にアクティブ化することは想定されておらず、理想的にはアクティブ化することさえ想定されていません。

パスワード不要

大まかに言えば、デバッガーがリッスンしている TCP ポートへのアクセス権があり、そのポートへの TCP 接続を作成できる場合、アプリを引き継ぐために必要な認証はそれだけです。

そのため、デバッグ ポートは通常、慎重に制御された状況下でのみ有効になります。実際には、開発者がアプリケーション内を歩き回り、実質的に規制されておらず、潜在的に危険な超大国アクセスを享受できるようにしたいことがわかっている場合です。

実際、多くのソフトウェア製品は、意図的に XNUMX つの異なるフレーバーでビルドされています。必要に応じてデバッグをオンにできるデバッグ ビルドと、デバッグ機能が完全に省略されているため、デバッグ機能がまったくアクティブにならないリリース ビルドです。事故または設計による。

Google の Android スマートフォンにはデバッグ モードがあり、USB ケーブルを差し込んで、ADB と呼ばれるものを介してラップトップからスマートフォンにアクセスできます (ただし、完全なルート権限は必要ありません)。 Android デバッグ ブリッジ。 デバッグを有効にするには、最初に をクリックする必要があります 設定 > 電話について > ビルド番号 XNUMX回(本当に!) 続けて。 そうして初めて、デバッグをオンにするオプションがメニューに表示されます。 設定 > エントルピー > 高機能 > 開発者向けのオプション > USBデバッグ. 次に、プラグを差し込んでラップトップから接続しようとすると、電話自体の警告ポップアップを介して接続を承認する必要があります. ロックされていない電話に物理的にアクセスできる場合は、意図的にこれを行うことができますが、誤って発生する可能性は低いです.

セキュリティを強化するために、多くの場合、デバッグ ポートは他のコンピューターからの接続を受け入れないように設定されます (技術的には、「localhost」インターフェイスのみをリッスンします)。

これは、不適切に有効化されたデバッグ インターフェースを悪用しようとする攻撃者が、インターネット経由の接続を受け入れ、ネットワーク パケットを「localhost」ネットワーク インターフェースに中継するある種のプロキシ マルウェアなど、最初にコンピュータに足がかりを必要とすることを意味します。

ただし、CVE-2022-28762 の場合は何らかのローカル アクセスが必要でしたが、Zoom はこのバグに CVSS の「重大度スコア」を 7.3/10 (73%)、緊急度を ハイ.

ローカル TCP ネットワーク接続は通常、ユーザーとプロセスの境界を越えて機能するように設計されているため、攻撃者がこのバグを悪用するために (または管理者として) ログインする必要はありません。ゲスト アカウントを使用すると、自由にスパイできる可能性があります。

さらに、デバッグ ポートを介して発行されたソフトウェア コマンドは、通常、アプリの通常のユーザー インターフェイスとは独立して動作するため、Zoom セッションがこの方法で乗っ取られたという明確な兆候はおそらく見られないでしょう.

攻撃者が画面共有 (VNC) などの従来の Mac リモート コントロール チャネルを介してアプリをアクティブ化していた場合、少なくとも攻撃者がマウス ポインターを動かしたり、メニュー ボタンをクリックしたり、テキストを入力したりしていることを発見できる可能性があります。

…しかし、本質的に意図的なバックドアであるデバッグ インターフェースを介して、攻撃者が Web カメラとマイクを使用して非常に個人的にあなたをのぞき見していることに、幸いなことに気付かない (そしておそらく検出できない) 可能性があります。

何をするか?

幸いなことに、Zoom 自身のセキュリティ チームは、ビルド時の失敗 (抑制されるべき機能が有効なままになっている) であると私たちが推測しているものを発見し、バグのある Mac ソフトウェアをすぐに更新しました。

macOS Zoom クライアントを更新して、 バージョン5.12.0以降 Zoom を使用すると、デバッグ ポートは閉じたままになります。

Mac では、メインに移動します。 zoom.us メニューと選択 Check for Updates... 最新バージョンかどうかを確認します。


タイムスタンプ:

より多くの 裸のセキュリティ