Nueva falla detectada en plataforma de videoconferencias Zoom

DespuĆ©s de una sobrecarga de usuarios, debido a la necesidad de comunicaciĆ³n en la pandemia de Covid-19, muchos buscaron otras alternativas en el Ć”rea de proveedores de Vo-IP otros simplemente ignoran los problemas de seguridad de las plataformas ya existentes y continuaron su uso intensivo. La semana pasada (6-12 de abril) Phil Guimond descubriĆ³ otra vulnerabilidad en el sistema de seguridad de Zoom (una plataforma de videoconferencias altamente utilizada actualmente). Esta falla de seguridad sucede cuando se graba una sesiĆ³n en la  nube de Zoom, uno pensarĆ­a que despuĆ©s de subir un video de una sesiĆ³n a la nube de Zoom estos se encargarĆ­an de proteger los videos con nuestro usuario y contraseƱa, lamentablemente esto no sucede.

 


En su propia aplicaciĆ³n de hackeo del sistema de Zoom, llamada Zoombo, Phil descubriĆ³ que luego de que se le ordenara a la plataforma que eliminara las grabaciones de nuestra cuenta estas siguen estando disponibles por un extenso periodo de tiempo en la nube. En una entrevista Phil describiĆ³ a la empresa como laxa en la implementaciĆ³n de seguridad en el diseƱo de su plataforma y que piensa que no se tomaron en cuenta vulnerabilidades de seguridad al desarrollar la plataforma. 



En una medida desesperada para detener la herramienta de hackeo Zoom sacĆ³ una actualizaciĆ³n de seguridad en la que es necesario pasar un captcha cuando se ingresa a una sala efectivamente eliminando la forma que tenĆ­a Zoombo para entrar hacia las vulnerabilidades, pero no ataca realmente el problema de fondo. 



Los problemas de Zoom no acaban ahĆ­, ya que sus share links son direcciones URL con la contraseƱa de la conferencia y el nĆŗmero del cuarto de conferencia incluidos, la direcciĆ³n se prestĆ³ para prĆ”cticas como bĆŗsquedas de Google con el objetivo de ingresar a estos cuartos de conferencia. A esta prĆ”ctica se le puso el nombre de Zoom-bombing. 

No hay comentarios:

Con la tecnologĆ­a de Blogger.