Pärast üleilmset eriolukorda ja kodutööle suundumist leidub üks tarkvarafirma, mis on viimase kuu jooksul tõusnud. Väidetavalt kasvas Zoom alates XY-st X korda. Kuid arvatavasti teadsite seda juba. Lõpuks oli ju raske vältida inimesi, kes kõikjal sotsiaalmeedias postitasid oma zoomivestluste ekraanipilte. Samuti ei tohiks tulla üllatusena, et Zoomiga seoses kerkivad mõned tõsised turvalisuse küsimused.
Zoomi edu tõmbas ligi ründajate tähelepanu
Vahetult pärast seda, kui Zoomi kasutajaskond hakkas kasvama, nägid ründajad tarkvara väärilise sihtmärgina. Sellisena võib Zoom põhjustada olulisi haavatavusi. “The Telegraphis” ilmunud artikli põhjal võib tarkvara haavatavus võimaldada häkkeritel pääseda ligi kasutajate e-posti kontode paroolidele.
Eriti Zoomi Windowsi versioonis. Antud haavatavust saab ära kasutada, klõpsates lihtsalt sõnumivahetuskeskkonnas saadetud lingil. Näiteks kui saadate vestluses Universal Naming Conventioni tee, teisendab Zoom selle toiminguliseks lingiks. Sellel lingil klõpsamisel üritab Windows luua ühendust kaughostiga serverifailide jagamise protokolli Server Message Block kaudu. Koos sellega avaldatakse teie sisselogimise nimi ja NT Lan Manageri mandaadiräsi. Räsi saab kasutada kasutajanime ja parooli dekodeerimiseks.
Turvaviga seab ohtu Zoomi Windowsi versiooni ja sellega omakorda kasutajate Microsoft Outlooki postkasti või Sharepointi dokumendisalvestussüsteemi. Artikli kirjutamise ajal ei ole Zoom haavatavust veel parandanud.
Kuidas te saaksite turvariski vältida
Üks viis haavatavust vältida on kasutada Windowsi lokaalse rühmapoliitika redaktorit (ingl k Local Group Policy Editor). Järgnevalt juhis, kuidas seda teha:
- Avage Start-menüü
- Otsige ja valige gpedit.msc
- Arvuti konfiguratsioon> Windowsi seaded> Turvaseaded> Kohalikud eeskirjad> Turvasuvandid
- Topeltklõpsake valikul võrgu turvalisus: NTLM-i piiramine: väljaminev NTLM-liiklus kaugserveritesse
- Valige Keelake kõik
- Klõpsake Rakendage
- Klõpsake Ok
- Klõpsake kinnituseks Jah
Ülaltoodu takistab teie süsteemil saata Windows 10 logimise NLTM-i mandaate kaugserverisse. Siiski tuleb märkida, et see meetod töötab Windows 10 Pro või Windows 10 Enterprise puhul. Lisaks toimib see ainult ajutise meetmena. Kui teete sama konfiguratsiooni Windows 10 seadmele, mis on ühendatud domeeni või failijagamisserveriga, tekib teil probleeme kaugseadme failidele juurdepääsuga.
Parandamine registri kaudu
Kui kasutate Windows 10 Home’i, saab seda haavatavust vältida registri kaudu. Ent pidage meeles, et registri redigeerimisel võib olla tõsiseid tagajärgi, kui seda ei tehta õigesti. Seetõttu pidage meeles, et kui otsustate selle meetodi kasuks, tehke oma arvutist täielik varukoopia.
- Avage Start-menüü
- Sisestage otsingusse regedit ja valige kõige esimene otsitulemus
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
- Tehke paremklõps valikul MSV1_0, valige UUS, klõpsake valikul DWORD (32-bit) Value
- Andke sellele nimeks RestrictSendingNTLMTraffic ja vajutage sisestusklahvi
- Topeltklõpsake seda ja määrake väärtuseks 2
- Klõpsake Ok
Nagu eelmine meetod, on ka see loomulikult ainult ajutine meede.
See ei ole Zoomi jaoks esimene kord
Kuid see pole esimene kord, kui Zoomi süsteemis esineb tõsine haavatavus. Veel 2019. aasta augustis võimaldas Zoomi haavatavus häkkeritel ettevõtjate erakoosolekuid pealt kuulata. Haavatavuse avastasid küberturbeettevõtte Check Point analüütikud. Haavatavust kasutati automatiseeritud tööriistade abil juhuslike koosolekuruumide ID-de genereerimiseks. Neid automatiseeritud tööriistu saab kasutada koosolekutele ehtsate Zoomi linkide genereerimiseks ilma, et vajataks parooli. “Lisaliige oli koosolekul teistele nähtav, kui nad vaatasid Zoomis akent „osalejad”. Kuid paljudel juhtudel võib Zoomi konverentsidel olla 10 või enam osalejat, nii et häkkerit ei pruugita pikas loendis märgata,” märkis Check Pointi küberturvalisuse uuringute ja innovatsioonijuht Aleksander Tšailitko.
Õnneks parandas Zoom selle haavatavuse 2020. aasta jaanuaris.
Privaatsusega seotud probleemid
Lisaks tekitab Zoomis kasutajatele muret ka privaatsus. Hiljuti leiti, et Zoomi iOS-i rakendus saadab analüütilisi andmeid Facebookile või konkreetselt Facebook Graph API-le. Seda olenemata sellest, kas kasutajatel on Facebooki konto või mitte. Peamine probleem seisneb selles, et Zoomi kasutajad ei pruugi sellest üldse teadlikud olla. Võimalik, et kasutajad registreeruvad ühele teenusele, kuid edastavad oma andmed tahtmatult kahele teenusele.
Edastatud andmed sisaldasid OS-i tüüpi ja versiooni, iOS-i reklaamija ID-d, IP-aadressi, seadme ajavööndit ja keelt, seadme mudelit, operaatorit, kettaruumi ja ekraani suurust. Zoomi sõnul ei sisaldanud need andmed koosolekutega seotud teavet.
27. märtsiks avaldas Zoom oma iOS-i rakendusele värskenduse, mis ülaltoodud probleemiga tegeles. Värskendus eemaldas Facebooki SDK, mida kasutati funktsiooni „Logi Facebookiga sisse” rakendamiseks. See on funktsioon, mis saatis seadme andmed Facebook Graph API-le.
Hulk turvaküsimusi jääb vastuseta
Motherboardi raporti kohaselt võib Zoom lekitada isiklikke andmeid. Selle tulemusel oleks võõrastel võimalus alustada videokõnet juhuslike kasutajatega. Probleem tuleneb “Ettevõtte kataloogi” seadetest. See seadistus lisab inimesed automaatselt kasutaja kontaktide loendisse, kui nad jagavad sama domeeni. Kasutajad väidavad siiski, et Zoom liitis need teiste kasutajatega, arvates, et nad kõik töötavad samas ettevõttes. Seda vaatamata asjaolule, et kasutajad registreeruvad isiklike e-posti aadressidega.
Motherboardi raporti ilmumise järel väitis Zoom, et ettevõttel on olemas domeenide must nimekiri. Zoom mainis ka, et ettevõte on lisanud Motherboardi artiklis välja toodud konkreetsed domeenid musta nimekirja.
Kahjuks ei lõpe Zoomi probleemid eelkirjeldatuga. Intercept teatas, et Zoom ei kasuta vaatamata ettevõtte väidetele otspunktkrüpteerimist. Aruande kohaselt pole Zoomi kommunikatsiooni krüptimine otspunkti, vaid TLS-krüptimine. Seda kasutatakse HTTPS-i veebilehtede turvalisuse tagamiseks. Seda nimetatakse transpordi krüptimiseks. Põhimõtteliselt on teie Zoomi koosoleku sisu häkkerite eest tõenäoliselt kaitstud. Kuid see ei takista Zoomi teie sisule ligi pääsemast. Otspunktkrüpteerimine tagaks, et seda ei juhtu.
Kas peaksime Zoomi kasutama?
Nüüdseks olete endalt tõenäoliselt küsinud, kas peaksite üldse Zoomi kasutama. Jah, tarkvaral on mitmeid turvaprobleeme. Kuid see ei tähenda, et ka kogu ülejäänud tarkvara, mida te igapäevaselt kasutate, oleks kindel. Samuti võib juhtuda, et kasutajabaasi plahvatuslik kasv toob kaasa tarkvara parema kontrolli.
Ehkki võime loota, et Zoom kõiki oma turvaauke korrigeerib, on oluline, et ka meie kasutajatena oleksime igapäevaselt populaarse tarkvara kasutamisel ettevaatlikud.