人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

使用OPSWAT 管理 Zoom 会议的保密性

OPSWAT
分享此贴

作者:Khanh Nguyen Yen,二级软件工程师,OPSWATKhanh Nguyen Yen,OPSWAT二级软件 工程师

背景介绍

有许多组织和个人创建了自己的加密方案。虽然使用自定义方案有安全方面的优势,但当使用该方案的软件拥有大量用户时,其缺点就会被放大。Zoom 就是一家使用自己的专有加密方案的公司,该加密方案被发现存在严重的安全漏洞。由于这个漏洞,超过 50 万 Zoom Meeting 用户的信息被泄露。

由于 COVID-19 大流行,各国政府都在执行就地避难令,这导致员工不得不在家工作。为了有效工作,他们必须保持安全连接和沟通。Zoom 是全球许多人用来帮助他们实现这一目标的工具。事实上,许多公司都将其作为主要的通信媒介,因此这一漏洞成为了一个严重的问题。

为什么会这样?

在四月份的一篇 Zoom博客文章中,Zoom 解释说他们目前没有实施真正的端到端加密,尽管他们称自己的加密为端到端。他们用这个词来描述设备和 Zoom 分隔线之间的一种传输加密。因此,从理论上讲,一旦信息在服务器上,Zoom 就有能力解密和监控 Zoom 会议信息。

漏洞在哪里?

Zoom 会议的视频和音频数据通过 Zoom 服务器(Zoom 的云)分发给所有与会者。如果客户选择在公司内部主持会议,Zoom 会生成并可访问加密会议的 AES 密钥。会议主办方可以将会议设置为虚拟等候室,这样与会者就无法直接进入 Zoom 会议。相反,与会者必须等待会议主持人的允许才能进入。(根据公民实验室研究人员的说法)。不过,等候室里的每个人都可以访问会议的解密密钥。因此,恶意行为者不必真正加入会议就能访问会议的视频和音频流。

据报道,Zoom 的加密技术存在另一个严重的安全问题。根据之前发布的文件,Zoom 应用程序使用 AES-256 算法加密会议内容。但实际上,Zoom 应用程序使用的是单个 128 位加密密钥。

最后,Zoom 在 ECB 模式下使用 AES 加密和解密会议期间的所有音频和视频。不建议使用 ECB 加密,因为它在语义上不安全,也就是说,只需观察 ECB 加密的密文,就会泄露明文的信息。ECB 模式用于相同的明文加密块(8 或 16 字节),始终产生相同的密文块。这样,攻击者就能检测到 ECB 加密信息是否相同或包含重复数据、共享共同前缀或其他共同子字符串。

如需了解更多细节,维基百科上有一个很好的图解来演示这一弱点

此加密漏洞被报告为CVE-2020-11500

有关此漏洞的更多信息,请访问https://metadefender.opswat.com/vulnerabilities/CVE-2020-11500

潜在影响

攻击者将更容易解密会议内容和侵犯用户隐私。

OPSWAT 如何检测 Zoom 漏洞?

OPSWAT技术可以监控组织内存在此漏洞的所有端点。

MetaDefender Access可以检测存在 Zoom 漏洞 CVE-2020-11500 的设备,并提供修复说明。

补救措施

强烈建议您随时更新 Zoom

参考资料

https://blog.zoom.us/wordpress/2020/04/01/facts-around-zoom-encryption-for-meetings-webinars/

https://zoom.us/docs/doc/Zoom-Security-White-Paper.pdf

https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Electronic_Codebook_(ECB)

https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentiality-of-zoom-meetings/

https://citizenlab.ca/2020/04/zooms-waiting-room-vulnerability/

通过OPSWAT 了解最新信息!

Sign up today to receive the latest company updates, stories, event info, and more.