Mac용 Zoom은 교활한 "spy-on-me" 버그를 패치합니다. 지금 업데이트하세요! PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

Mac용 Zoom은 교활한 "spy-on-me" 버그를 패치합니다. 지금 업데이트하십시오!

인기 있고 어디에나 있는(소프트웨어가 항상 두 가지 모두는 아닙니다!) 클라우드 회의 회사인 Zoom은 최근 자사 소프트웨어의 Mac 버전에서 일어날 것이라고 예상되지 않았던 버그를 발표했습니다.

보안 공지는 일반적으로 스타카토와 전문 용어로 가득 찬 버그 사냥꾼 스타일로 작성되었지만 그 의미는 상당히 분명합니다.

버그가 표시됩니다. CVE-2022-28762에 자세히 설명되어 있습니다. 줌 게시판 ZB-22023:

특정 Zoom 앱을 실행하여 Zoom App Layers API의 일부로 카메라 모드 렌더링 컨텍스트를 활성화하면 Zoom 클라이언트에서 로컬 디버깅 포트가 열립니다.

오늘 어디로 가고 싶습니까?

"디버깅 포트"는 일반적으로 디버깅 요청을 처리하는 수신 네트워크 연결(일반적으로 TCP 소켓)을 나타냅니다.

이메일 서버가 일반적으로 TCP 포트 25에서 수신 대기하는 것과 같은 방식으로 원격 이메일 클라이언트가 네트워크를 통해 "호출"하고 수신 메시지 전달 권한을 요청할 때까지 기다리며, 디버깅 포트는 자체 선택 포트에서 수신 대기합니다(종종 구성 가능, 때로는 문서화되지 않은 방식으로만) 디버그 명령을 실행하려는 수신 연결에 대해.

그러나 메시지 전달과 관련된 요청을 수락하는 이메일 서버와는 다릅니다(예: MAIL FROMRCPT TO), 디버깅 연결은 일반적으로 연결 중인 앱과 훨씬 더 친밀한 상호 작용을 제공합니다.

실제로 디버깅 포트를 사용하면 일반적으로 앱 자체의 구성 및 내부 상태를 확인할 수 있을 뿐만 아니라 일반 사용자가 사용할 수 없는 일종의 보안 약화 명령을 포함하여 앱에 직접 명령을 실행할 수도 있습니다. 일반 사용자 인터페이스를 통해.

예를 들어 이메일 서버에서는 일반적으로 선택한 사용자 이름에 대해 TCP 포트에 메시지를 보낼 수 있지만 서버 자체를 재구성하는 명령을 보낼 수 없으며 비밀 정보를 추출할 수도 없습니다. 서버 통계나 다른 사람의 메시지 등.

대조적으로, 이는 디버깅 포트에서 일반적으로 허용하는 일종의 "기능"이므로 개발자는 일반 사용자 인터페이스를 거치지 않고도 문제를 해결하는 동안 앱의 동작을 조정하고 모니터링할 수 있습니다.

(UI를 디버깅하기 위해 UI를 사용하는 행위가 거의 확실하게 방해가 된다는 점을 고려하면 사용자 인터페이스 자체를 디버깅하려고 할 때 애플리케이션 내부에 대한 이러한 종류의 "사이드 채널"이 특히 유용하다는 것을 알 수 있습니다. 당신이하려고했던 바로 그 측정으로.)

특히 디버깅 포트를 사용하면 일반적으로 앱 사용자에게 일반적으로 노출되지 않는 메모리 영역을 엿보는 것과 같이 앱 자체에 대한 일종의 "내부 보기"를 얻을 수 있습니다. 비밀번호, 액세스 토큰 등 기밀 데이터가 포함될 수 있는 데이터 스냅샷을 수집합니다. 사용자에게 알리지 않고 오디오 또는 비디오 캡처를 트리거합니다…

...애초에 앱이나 서비스에 로그인하지 않고도 이 모든 작업을 수행할 수 있습니다.

즉, 디버깅 포트는 개발 및 테스트 중에 사용하기 위한 필요악이지만, 앱이 도입하는 명백한 보안 허점 때문에 앱을 정기적으로 사용하는 동안 활성화되거나 이상적으로는 활성화할 수 없습니다.

비밀번호가 필요하지 않습니다

대략적으로 말하면, 디버거가 수신 대기 중인 TCP 포트에 대한 액세스 권한이 있고 이에 대한 TCP 연결을 생성할 수 있는 경우 이것이 앱을 인수하는 데 필요한 모든 인증입니다.

그렇기 때문에 디버깅 포트는 일반적으로 신중하게 제어되는 상황, 즉 실제로 개발자가 애플리케이션 내부를 돌아다니며 효과적으로 규제되지 않고 잠재적으로 위험한 초능력 액세스를 즐길 수 있도록 허용하려는 경우에만 활성화됩니다.

실제로 많은 소프트웨어 제품은 의도적으로 두 가지 다른 방식으로 구축되었습니다. 원하는 경우 디버깅을 켤 수 있는 디버그 빌드와 디버깅 기능이 완전히 생략되어 전혀 활성화할 수 없는 릴리스 빌드입니다. 사고로든 의도적으로든.

Google의 Android 휴대폰에는 디버그 모드가 포함되어 있습니다. 이 모드에서는 USB 케이블을 연결하고 ADB(약칭)를 통해 노트북에서 휴대폰을 들여다볼 수 있습니다(완전한 루트 전원은 아니지만). 안드로이드 디버그 브리지. 디버깅을 활성화하려면 먼저 다음을 클릭해야 합니다. 설정 > 휴대 전화에 대한 > 빌드 번호 일곱 번(정말!) 연속으로요. 그런 다음에만 디버깅을 켜는 옵션이 메뉴에 나타나며, 여기에서 활성화할 수 있습니다. 설정 > > Advnaced > 개발자 옵션 > USB 디버깅. 그런 다음 노트북에 연결하고 연결을 시도할 때 휴대폰 자체에 경고 팝업을 통해 연결을 승인해야 합니다. 잠금 해제된 전화기에 물리적으로 접근할 수 있다면 의도적으로 이 작업을 수행할 수 있지만 실수로 발생할 가능성은 거의 없습니다.

추가 보안을 위해 디버깅 포트는 다른 컴퓨터에서 들어오는 연결을 허용하지 않도록 설정되는 경우가 많습니다(기술적으로는 "localhost" 인터페이스에서만 수신 대기합니다).

이는 잘못 활성화된 디버깅 인터페이스를 오용하려는 공격자가 먼저 인터넷을 통한 연결을 수락한 다음 네트워크 패킷을 "localhost" 네트워크 인터페이스로 전달하는 일종의 프록시 악성 코드와 같이 컴퓨터에 기반을 두어야 함을 의미합니다.

그러나 CVE-2022-28762의 경우 일종의 로컬 액세스가 필요함에도 불구하고 Zoom은 이 버그에 CVSS "심각도 점수" 7.3/10(73%)과 긴급 등급을 부여했습니다. 높은.

로컬 TCP 네트워크 연결은 일반적으로 사용자 및 프로세스 경계에서 작동하도록 설계되므로 공격자가 이 버그를 악용하기 위해 사용자(또는 관리자)로 로그인할 필요가 없습니다. 모든 프로세스, 심지어 매우 제한된 환경에서 실행되는 프로그램도 마찬가지입니다. 게스트 계정은 마음대로 당신을 감시할 수 있습니다.

또한 디버깅 포트를 통해 실행된 소프트웨어 명령은 일반적으로 앱의 일반 사용자 인터페이스와 독립적으로 작동하기 때문에 Zoom 세션이 이런 방식으로 하이재킹되었다는 확실한 징후를 볼 수 없을 것입니다.

공격자가 화면 공유(VNC)와 같은 보다 일반적인 Mac 원격 제어 채널을 통해 앱을 활성화했다면 적어도 공격자가 마우스 포인터를 움직이거나 메뉴 버튼을 클릭하거나 텍스트를 입력하는 것을 발견할 수 있는 기회는 있을 것입니다.

…그러나 본질적으로 고의적인 백도어인 디버깅 인터페이스를 통해 공격자가 웹캠과 마이크를 사용하여 매우 개인적으로 사용자를 기웃거리고 있다는 사실을 다행히도 인식하지 못할 수도 있습니다(아마도 감지하지 못할 수도 있음).

무엇을해야 하는가?

다행스럽게도 Zoom의 자체 보안 팀은 빌드 시간 실수(억제되어야 했지만 활성화된 상태로 남아 있는 기능)라고 추정되는 것을 발견하고 버그가 있는 Mac 소프트웨어를 즉시 업데이트했습니다.

macOS Zoom 클라이언트를 업데이트하여 다음을 수행하세요. 버전 5.12.0 이상 Zoom을 사용할 때 디버깅 포트는 닫힌 상태로 유지됩니다.

Mac에서는 기본으로 이동하세요. zoom.us 메뉴를 선택하고 Check for Updates... 최신 버전인지 확인하세요.


타임 스탬프 :

더보기 노출 된 보안