网页打开摄像头_Zoom最“蠢”漏洞曝光:窃取摄像头画面从未如此容易

解释最新科技进展,报道硅谷大事小情

点击上方蓝字"硅星人"关注收看

4122ea45c7d0ecba35ee69877d870584.png

再次证明:隐私和便利是不可兼得的。

文 | 光谱

Zoom,一家刚刚在纳斯达克上市的视频会议技术公司,正在遭遇新一轮安全风波。

点一下链接,瞬间打开 app 进入视频会议。有了 Zoom,远程开会就是这么简单。

——太简单了,以至于一个最新发现的 Zoom Mac 客户端漏洞有可能成为后门。黑客不但可以强制你加入视频会议获取你的网络摄像头画面,甚至还能对你的 Mac 电脑进行 DoS(拒绝服务)攻击。


美国时间7月8日,Medium 账号 InfoSec Write-ups 发布了 Zoom 的最新 0day 漏洞报告[1]。

Zoom 一个备受欢迎的特性就是“一键进入会议”。该产品的用户都知道,在任何的场景下,比如在网页、Slack 里,点击类似下面的链接,就可以立刻弹出 Mac 客户端——没有对话框,不需要选择或任何额外的点击,就能直接加入视频会议。

https://zoom.us/j/123456789

最初在今年3月,有人爆出这一设置存在严重的安全隐患,要求 Zoom 认可该情况、提出解决方案并尽快打上补丁——然而当时正值 Zoom 上市的筹备期,该公司未能及时处理问题。

安全研究员 Jonathan Leitschuh 发现,Zoom 会在安装了 Mac 客户端的电脑上保持运行一个 web server(一个软件层级的服务器),开启19421端口并通过该端口保持服务。简单来说,Zoom 通过19421端口运行着一个 API(应用接口)。

让 Leitschuh 感到可疑的是,在 Zoom 的使用说明书以及其它任何文档中,都没有提到过这个端口以及相关的 API;不仅如此,这个接口是完全暴露在互联网上的,任何其它网站/人都可以访问这台电脑的 IP 地址和这个端口。

f05c26e5e3b66582178b9ed19fc2f7cf.png

Leitschuh 在查看 Zoom 网站时发现了这段代码,引起了他的注意。Image Credit: Jonathan Leitschuh/Infosec Write-ups

当 Mac 用户在网页上点击一个 Zoom 视频会议的加入链接时,该网页并不会发布一个常见的 AJAX 请求,而是直接加载了前述网络服务器里保存的一张极其微小的空白图片。

Leitschuh 进一步发现,这个网络服务器的功能远不止纯粹的“打开客户端”和“加入会议”:那张空白图片的像素点,分别包含了下载、安装客户端、检查版本等操作的链接。

(这种做法,像极了邮件营销领域常用的追踪像素)

3f4dc79dc7beb05788e50f21750c9e72.png

每一个功能/提示都在图片上对应了一个像素点

研究员开始了自己的尝试,不久后就发现:只要加入激活该网络服务器的代码,任何网站都可以在用户访问时强制用户的 Zoom 客户端激活,并加入会议,完全不需要用户授权。

比如,你可以在网页上用插入图片或视频 (iframe) 的方式来承载激活会议的代码:

<img src="http://localhost:19421/launch?action=join&confno=492468757"/>
<iframe src="https://zoom.us/j/492468757"/>

更为夸张的是:1)会议的发起者(假定为黑客)可以设置参与者默认以视频的方式加入会议;2)前述的本地网络服务器是后台运行的,即便代码执行时用户没有打开 Zoom 客户端,也可以激活。

也就是说,黑客可以强制打开受害者的摄像头并查看其画面。受害者可能会突如其来的视频会议吓一跳;如果当时没有在看屏幕的话,有可能完全不知情就暴露了自己的隐私。

Leitschuh 制作了一个简单的概念证明。如果你安装过,或曾经安装但已经卸载了 Zoom 客户端,在 Mac 电脑上打开下面的两个链接(看起来只是正常的网页),就会突然被加入到一个电话/视频会议里:

https://jlleitschuh.org/zoom_vulnerability_poc/ https://jlleitschuh.org/zoom_vulnerability_poc/zoompwn_iframe.html

为什么 Zoom 要这样做?原来,它是为了绕过 Chrome、Safari等浏览器为了安全而屏蔽掉的一种静默访问方式。Chrome 在2010年就拒绝了一个名为 CORS 的访问方式,而 Safari 在版本12当中要求用户必须点击同意才能授权浏览器启动视频会议。

如果严格按照浏览器厂家的规矩办,Zoom 一键进入会议的核心卖点就无法实现,使用体验可能会“降低”。

这个漏洞不需要你的电脑上已经安装 Zoom 客户端——即便你曾经使用过,但后来卸载了客户端,前述通过19421端口运行的网络服务器仍然存在,并且在后台持续运行。

这个网络服务器能自动下载客户端并执行安装操作。(受制于电脑上的安装策略,大部分人需要同意才能完成。)

前面还提到,这个漏洞有可能会成为拒绝服务 (DoS) 攻击的载体。因为,这一漏洞允许黑客向受害者持续大量发送加入会议的邀请。

Zoom 倒是没有认为这个问题很严重。

Zoom 在其网站声明中表示,“我们认为这是解决不良用户体验问题的合理解决方案,使我们的用户能够更快地进行一键加入会议。我们并不是唯一使用这种解决方案的视频会议提供商。”

声明还提到,该公司将在7月9日周二午夜之前发布更新,移除承载这一漏洞的网络服务器。

目前,Zoom 的个人用户数量超过4000万,其中大约400万为 Mac 使用者。

[1] Zoom Zero Day: 4+ Million Webcams & maybe an RCE? Just get them to visit your website! https://medium.com/bugbountywriteup/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5

d89c302efe6b9e7882cc36df9ac63910.png

喜欢这篇文章?

1)点击右下角的“好看”,让更多人看到这篇文章

2)分享到你的朋友圈和群里

3)赶快关注硅星人吧!

50f812e12b4b58bf04073f7b019cd40f.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值