AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

用 OPSWAT 管理 Zoom Meetings 的機密性

by OPSWAT 發布
分享此文章

作者:Khanh Nguyen Yen,Software 二級工程師,OPSWAT

背景

有許多組織和個人創建自己的加密方案。雖然使用客製化方案具有安全優勢,但當使用該方案的軟體具有大量使用者時,缺點會被放大。Zoom 是一家使用自己專有加密方案的公司,並發現了與該加密相關的嚴重安全漏洞。由於此漏洞,超過 500,000 名 Zoom Meeting 使用者的資訊被洩露。

由於 COVID-19 大流行,政府一直在執行就地避難令,這導致員工在家工作。為了有效地工作,他們必須保持安全的連接和溝通。Zoom 是全球許多人用來幫助他們做到這一點的工具。事實上,許多公司將其用作主要通訊媒介,使這個漏洞成為一個嚴重的問題。

為什麼會這樣?

在 4 月份的一篇 Zoom 文章文章中,Zoom 解釋說,他們目前沒有實現實際的端到端加密,儘管他們已經稱他們的加密為端到端加密。他們使用該術語來描述設備和 Zoom 伺服器之間的一種傳輸加密。因此,從理論上講,一旦 Zoom Meeting 資訊位於伺服器上,Zoom 就能夠解密和監控該資訊。

漏洞在哪裡?

Zoom 會議的影片和音訊資料透過 Zoom 伺服器(Zoom 的雲)分發給所有參與者。當客戶選擇在本地託管時,Zoom 會生成並存取用於加密會議的 AES 金鑰。會議主持人可以將其會議設置為具有虛擬等候室,這將拒絕出席者直接存取 Zoom 會議。相反,出席者必須等待會議主持人允許進入。(根據 公民實驗室研究人員的說法)。但是,等候室中的每個人都可以存取會議的解密金鑰。因此,惡意參與者不必實際加入會議即可存取會議的影片和音訊流。

報告了 Zoom 加密的另一個關鍵安全問題。根據之前發佈的 ,Zoom 應用程式使用 AES-256 演演算法來加密會議內容。但是,Zoom 應用程式實際上使用單個 128 位加密金鑰。

最後,Zoom 在 ECB 模式下使用 AES 對會議期間的所有音訊和影片進行加密和解密。不建議使用 ECB 加密,因為它在語義上不安全,這意味著僅觀察 ECB 加密 的密文可能會洩露有關明文的資訊。ECB 模式用於同一塊(8 或 16 位元組)的明文加密,該塊始終生成相同的密文塊。這可允許攻擊者檢測到 ECB 加密的消息是否相同或包含重複資料、共用公共前綴、其他常見子字串。

有關更多詳細資訊,維琪百科上有一個很好的圖形演示了這個弱點

此加密漏洞被報告為 CVE-2020-11500

有關此漏洞的更多資訊,請存取 https://metadefender.opswat.com/漏洞/CVE-2020-11500

潛在影響

攻擊者將更容易解密會議內容並侵犯用戶隱私。

如何 OPSWAT 檢測 Zoom 漏洞?

OPSWAT 技術可以監視組織中存在此漏洞的所有端點。

MetaDefender Access 可以檢測存在 Zoom 漏洞 CVE-2020-11500 的設備,並提供修復說明。

修復

強烈建議您始終保持 Zoom 為最新狀態。

引用

https://blog.zoom.us/wordpress/2020/04/01/facts-around-zoom-encryption-for-meetings-webinars/

https://zoom.us/docs/doc/Zoom-Security-White-Paper.pdf

https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Electronic_Codebook_(ECB)

https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentiality-of-zoom-meetings/

https://citizenlab.ca/2020/04/zooms-waiting-room-vulnerability/

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。