Alla Mac med Zoom -telekonferensappen kan spioneras på just nu. Ja, det är en dålig dag för Apples säkerhet, eftersom skadliga webbplatser kan kodas för att fjärrstarta ett videokonferenssamtal på din Mac - och attacken kan till och med skickas via e -post.
Denna nyhet, avslöjad av säkerhetsforskaren Jonathan Leitschuh, visar att även Mac -datorer som inte har Zoom installerad längre - men en gång gjorde - är sårbara. Den goda nyheten är dock att det finns lösningar (en är allvarligt svår, dock) och Zoom verkar fixa allt snart.
Vad ska man göra nu
Fixen, tack vare att Zoom ändrade hållning, verkar vara så enkelt som att acceptera Zoom -uppdateringar när de kommer. I en uppdatering av Zooms stora blogginlägg om bristen uppgav företaget en patch som kommer ikväll (9 juli) klockan 3:00 EST/midnatt PST kommer att lösa saker. Användare uppmanas att uppdatera appen och att när uppdateringen är klar kommer den lokala webbservern att tas bort helt på den enheten.
Uppdateringen kommer också att förmodligen förbättra avinstallationsproceduren. Zooms inlägg säger "Vi lägger till ett nytt alternativ till Zoom -menyraden som gör det möjligt för användare att manuellt och helt avinstallera Zoom -klienten, inklusive den lokala webbservern."
Vi ser fram emot att se om Jonathan Leitschuh och andra säkerhetsforskare tycker att Zoom gör ett noggrant och korrekt jobb.
För att skydda din Mac, öppna Inställningar för zoom - klicka på Zooma i menyraden, klicka sedan på Inställningar - och öppna avsnittet Video. Markera sedan rutan bredvid "Stäng av min video när du går med i ett möte".
I sitt inlägg delade Leitschuh också kod för användning i terminalen. Dessa instruktioner blir lite komplicerade och är bäst för de supertekniska kunniga användare som föredrar det. Dessa tips görs för att utrota webbservern som Zoom skapar på Mac.
Hur det fungerar
Ja, detta är allt möjligt eftersom Zoom i hemlighet installerar en webbserver på Mac, en som tar emot - och accepterar - begäranden som dina webbläsare inte skulle göra. Leitschuh förklarade att han försökte arbeta med Zoom och nådde ut till företaget i mars förra året, men att dess "lösningar inte var tillräckligt för att helt skydda sina användare."
Som jag nämnde tidigare är även de användare som har avinstallerat Zoom från sina Mac -datorer sårbara. Leitschuh förklarar att webbservern som installerats av Zoom stannar kvar även efter att du har tagit bort programmet, och att servern kan aktiveras på distans för att uppdatera och automatiskt installera den senaste versionen av Zoom.
Åh, och ett offer behöver inte ens luras till att öppna en webbsida. Först och främst publicerade Vimeo -användarens "fun jon" videobevis för att du kan attackera denna brist via e -post, och målet behöver inte ens öppna meddelandet. De behöver bara använda en e -postklientapp som laddar ner det skadligt kodade meddelandet.
Efter att Leitschuh argumenterat med Zoom och hävdat att han berättade för företaget att "att låta en värd välja om en deltagare automatiskt kommer att gå med video eller inte" är en "fristående säkerhetsproblem", var företaget oense, och positionerade sitt beslut som pro-user: "Zoom tror på att ge våra kunder makt att välja hur de vill zooma. "
Vill du se det själv?
Om du någonsin har haft Zoom på din maskin kan du se detta själv.
Sök i Leitschuhs blogginlägg efter frasen "zoom_vulnerability_poc/" - eftersom det är länken till hans proof of concept, som startar ett Zoom -samtal. Den första är en version endast för ljud; den andra länken, som innehåller "iframe" i webbadressen, startar ett samtal med video aktiv.
Denna Zoom -sårbarhet är bananer. Jag försökte en av bevisen på konceptlänkar och blev ansluten till tre andra randos som också blev galna om det i realtid. https://t.co/w7JKHk8nZypic.twitter.com/arOE6DbQaf - Matt Haughey (@mathowie) 9-2022-2023 juli
Denna artikel publicerades ursprungligen på Tom's Guide.
- macOS Catalina Beta Review
- Jag använde en mus med iPadOS och så här fungerar det
- iPadOS Beta Review