in

Les vulnérabilités du zoom pourraient donner aux attaquants un accès à la webcam et au microphone

Des vulnérabilités découvertes dans l’application de téléconférence vidéo populaire Zoom pourraient permettre aux attaquants d’augmenter les privilèges sur un ordinateur ou d’autoriser l’accès aux webcams et aux microphones des utilisateurs, selon une nouvelle étude du responsable de la sécurité de Jamf, Patrick Wardle.

Ce n’est que le dernier problème de sécurité et de confidentialité pour Zoom, qui a fait l’objet d’un recours collectif pour ses pratiques de partage de données, et fait l’objet d’un examen minutieux de la Bureau du procureur général de New York et le FBI.

Pourtant, si vous prenez déjà des distances sociales pour éviter la propagation du coronavirus, les deux vulnérabilités peuvent ne pas être une préoccupation majeure. Pour que quelqu’un puisse exploiter ces jours zéro, il devrait avoir un accès physique à une machine exécutant le client MacOS de Zoom, selon Wardle.

« Cependant, si vous appréciez votre (cyber) sécurité ou confidentialité, vous … devriez éviter d’utiliser la version macOS de l’application, car aucune de ces valeurs essentielles ne semble faire partie de leur philosophie », écrit Wardle.

Zoom n’a pas renvoyé de demande de commentaire.

La première vulnérabilité, qui pourrait permettre aux attaquants ou aux malwares d’augmenter leurs privilèges pour un contrôle complet de la machine, provient en partie de l’utilisation d’une API non sécurisée.

« Apple note clairement que l’API » AuthorizationExecuteWithPrivileges « est obsolète et ne doit pas être utilisée. Pourquoi? Parce que l’API ne valide pas le binaire qui sera exécuté (en tant que root!)… Ce qui signifie qu’un attaquant local non protégé ou un logiciel malveillant peut être capable de falsifier ou de remplacer subrepticement cet élément afin d’élever ses privilèges pour rooter (également), »Écrit Wardle.

La deuxième vulnérabilité pourrait permettre à quelqu’un d’insérer du code malveillant afin que l’application partage l’accès à la webcam et au microphone avec des attaquants.

« Malheureusement, Zoom a (pour des raisons que je ne connais pas), une » exclusion « spécifique qui permet d’injecter du code malveillant dans son espace de traitement, où ce code peut se superposer à l’accès de Zoom (micro et caméra) », écrit Wardle.

Grâce à ce mécanisme, les attaquants pourraient éventuellement enregistrer des réunions Zoom ou accéder au microphone ou à la caméra quand ils le souhaitent s’ils chargent le bon type de bibliothèque malveillante, sans que les utilisateurs le sachent jamais, selon Wardle.

« Une fois que notre bibliothèque malveillante est chargée dans l’espace de traitement / adresse de Zoom, la bibliothèque héritera automatiquement de tout / de tous les droits / autorisations d’accès de Zoom », écrit Wardle.

C’est la deuxième fois que la recherche révèle des problèmes avec la relation de Zoom avec les caméras. L’année dernière, Jonathan Leitschuh, un ingénieur logiciel à Gradle, a découvert comment Zoom pouvait permettre à des parties externes d’activer des caméras utilisateur sans autorisation.

 

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

CloudFlare lance un service DNS gratuit pour Windows et macOS, est critiqué pour avoir bloqué des sites clés

Les Nations Unies organiseront des réunions mondiales en ligne grâce à un partenariat avec Tencent