Баг Zoom позволял брутфорсить пароли, которыми защищены видеоконференции

Баг Zoom позволял брутфорсить пароли, которыми защищены видеоконференции

Баг Zoom позволял брутфорсить пароли, которыми защищены видеоконференции

Разработчики сервиса для видеоконференций Zoom по какой-то причине забыли ограничить число попыток ввода пароля. Это позволило злоумышленникам путём подбора взламывать пароли, защищающие частные конференции в Zoom.

Этот баг обнаружил Том Энтони, отвечающий за развитие продуктов в компании SearchPilot.

«Видеособрания в Zoom по умолчанию защищены 6-значным паролем. Это значит, что потенциальному злоумышленнику потребуется не более одного миллиона попыток подбора этого пароля», — объясняет Энтони.

Специалист уточнил, что осуществить миллион попыток подбора пароля можно за считаные минуты. А после этого киберпреступник сможет спокойно получить доступ к частным видеоконференциям.

«Возникает вполне логичный вопрос: использовали ли эту уязвимость злоумышленники для прослушивания чужих защищённых видеовстреч».

Проблема отягощается тем, что повторяющиеся видеособрания и идентификаторы Personal Meeting постоянно используют один пароль. Это значит, что атакующему лишь один раз нужно взломать встречу, чтобы впоследствии без труда получать доступ к другим звонкам.

Сам Энтони продемонстрировал взлом пароля, на который у него ушло 25 минут (после подбора 91 тыс. вариаций). Однако злоумышленники, по словам эксперта, будут использовать более мощные средства, поэтому у них брутфорс должен занять несколько минут.

Разработчики Zoom уже разобрались с этим багом. Теперь пользователи защищены от этой уязвимости.

Telegram обновил Android-клиент и усложнил отслеживание своего трафика

Разработчики Telegram обновили Android-клиент и исправили баг, из-за которого трафик мессенджера было проще распознавать системам DPI. Новая версия получила номер 12.6.4, сам Telegram подтверждает выход свежего Android-релиза, а сообщество разработчиков связывает обновление с устранением проблемы в ClientHello.

По сути, история такая: в последних обсуждениях вокруг Telegram всё чаще говорили, что часть MTProto-трафика стала заметнее для систем анализа, а значит, и блокировать его оказалось проще.

Теперь, как утверждается, в Android-версии этот баг поправили, из-за чего соединение должно стать менее заметным для DPI, а обходы — проще и стабильнее. В публичном поле это уже подают как важный технический фикс, хотя iOS-версия с аналогичным апдейтом, по имеющейся информации, ещё только ожидается.

Отдельный интерес к обновлению подогревает публикация от сообщества разработчиков: утверждается, что официальная команда Telegram якобы несколько месяцев не закрывала проблему, пока энтузиасты не подготовили готовое решение.

4 апреля Павел Дуров заявил, что Telegram продолжит адаптироваться и будет делать свой трафик более сложным для обнаружения и блокировки, поэтому нынешнее обновление многие воспринимают как практическое продолжение этой линии, а не просто рядовой патч.

Заодно в Telegram появилась и ещё одна заметная новинка: мессенджер начал показывать специальную пометку рядом с аккаунтами, которые используют неофициальные клиенты или сторонние приложения. Смысл предупреждения простой: переписка с таким собеседником потенциально может быть менее защищённой.

RSS: Новости на портале Anti-Malware.ru