Hackerkonferansen Defcon er en arena hvor sikkerhetsforskere på høyt nivå konkurrerer om å spore opp nye og hittil uoppdagede sikkerhetshull og sårbarheter. Under helgens arrangement stod blant annet kommunikasjonsplattformen Zoom i fokus, melder Wired og The Verge.
Sikkerhetsforskeren Patrick Wardle benyttet Defcon-plattformen til å demonstrere et knippe sårbarheter i macOS-versjonen av Zoom som uvedkommende kan utnytte til å skaffe seg full tilgang til maskinen.
Sårbar oppdateringsfunksjon
Wardle er for øvrig sikkerhetsforskeren som tidligere har funnet nulldagssårbarheter i Zoom-klienten til MacOS.
En av sårbarhetene denne gangen ligger i den automatiske oppdateringsfunksjonen til Zoom-applikasjonen, deriblant i den kryptografiske sikkerhetssjekken som Zoom benytter for å verifisere programvarens legitimitet.
Wardle fant ut at denne sikkerhetssjekken har alvorlige mangler som gjør det mulig å snike ondsinnet programvare forbi sjekken – simpelthen ved å endre navnet på pakken. Skadevaren kan deretter brukes til å skaffe angripere rottilgang til Mac-en.
– Alt du trenger å gjøre, er å navngi pakken din på en bestemt måte, og da kan du komme rundt de kryptografiske sjekkene, kommenterte Wardle overfor Wired.
En annen sårbarhet ligger i signatursjekken som er ment å sikre at oppdateringen er en ny versjon og ikke en utdatert og potensielt usikker utgave av programvaren. Denne kan utnyttes til å lure Zoom til å akseptere eldre oppdateringer med sikkerhetshull som angripere kan bruke til å skaffe seg tilgang til systemet, ifølge forskeren.
Én er ennå ikke fikset
Zoom har uttalt at de allerede har fikset disse sikkerhetshullene, men Wardle viste frem ytterligere én sårbarhet som ennå ikke er reparert.
Sikkerhetsforskeren oppdaget nemlig at det er et punkt mellom verifikasjonen av programvaren og selve installasjonsprosessen hvor det er mulig for angripere å injisere ondsinnet kode inn i Zoom-oppdateringen.
Denne koden vil da ha alle de samme privilegiene og tillatelsene som oppdateringen allerede har, noe som vil kunne gi en angriper full kontroll over datamaskinen.
Vanligvis kan denne sårbarheten kun utnyttes idet brukeren installerer en ny oppdatering, men sikkerhetsforskeren fant en måte å lure Zoom til å reinstallere den eksisterende versjonen på. På den måten vil en angriper ha mange muligheter til å smugle inn sin egen ondsinnede kode.
Utnyttelse av samtlige av disse sårbarhetene krever at angriperen allerede har et fotfeste på offerets enhet, noe som reduserer trusselen en del. Som Wired peker på, er funnene likevel en nyttig påminnelse om viktigheten av å holde programvaren oppdatert.