Nueva falla detectada en plataforma de videoconferencias Zoom
DespuĆ©s de una sobrecarga de usuarios, debido a la necesidad de comunicaciĆ³n en la pandemia de Covid-19, muchos buscaron otras alternativas en el Ć”rea de proveedores de Vo-IP otros simplemente ignoran los problemas de seguridad de las plataformas ya existentes y continuaron su uso intensivo. La semana pasada (6-12 de abril) Phil Guimond descubriĆ³ otra vulnerabilidad en el sistema de seguridad de Zoom (una plataforma de videoconferencias altamente utilizada actualmente). Esta falla de seguridad sucede cuando se graba una sesiĆ³n en la nube de Zoom, uno pensarĆa que despuĆ©s de subir un video de una sesiĆ³n a la nube de Zoom estos se encargarĆan de proteger los videos con nuestro usuario y contraseƱa, lamentablemente esto no sucede.
En su propia aplicaciĆ³n de hackeo del sistema de Zoom, llamada Zoombo, Phil descubriĆ³ que luego de que se le ordenara a la plataforma que eliminara las grabaciones de nuestra cuenta estas siguen estando disponibles por un extenso periodo de tiempo en la nube. En una entrevista Phil describiĆ³ a la empresa como laxa en la implementaciĆ³n de seguridad en el diseƱo de su plataforma y que piensa que no se tomaron en cuenta vulnerabilidades de seguridad al desarrollar la plataforma.
En una medida desesperada para detener la herramienta de hackeo Zoom sacĆ³ una actualizaciĆ³n de seguridad en la que es necesario pasar un captcha cuando se ingresa a una sala efectivamente eliminando la forma que tenĆa Zoombo para entrar hacia las vulnerabilidades, pero no ataca realmente el problema de fondo.
Los problemas de Zoom no acaban ahĆ, ya que sus share links son direcciones URL con la contraseƱa de la conferencia y el nĆŗmero del cuarto de conferencia incluidos, la direcciĆ³n se prestĆ³ para prĆ”cticas como bĆŗsquedas de Google con el objetivo de ingresar a estos cuartos de conferencia. A esta prĆ”ctica se le puso el nombre de Zoom-bombing.
No hay comentarios: