Баг Zoom позволял брутфорсить пароли, которыми защищены видеоконференции

Баг Zoom позволял брутфорсить пароли, которыми защищены видеоконференции

Баг Zoom позволял брутфорсить пароли, которыми защищены видеоконференции

Разработчики сервиса для видеоконференций Zoom по какой-то причине забыли ограничить число попыток ввода пароля. Это позволило злоумышленникам путём подбора взламывать пароли, защищающие частные конференции в Zoom.

Этот баг обнаружил Том Энтони, отвечающий за развитие продуктов в компании SearchPilot.

«Видеособрания в Zoom по умолчанию защищены 6-значным паролем. Это значит, что потенциальному злоумышленнику потребуется не более одного миллиона попыток подбора этого пароля», — объясняет Энтони.

Специалист уточнил, что осуществить миллион попыток подбора пароля можно за считаные минуты. А после этого киберпреступник сможет спокойно получить доступ к частным видеоконференциям.

«Возникает вполне логичный вопрос: использовали ли эту уязвимость злоумышленники для прослушивания чужих защищённых видеовстреч».

Проблема отягощается тем, что повторяющиеся видеособрания и идентификаторы Personal Meeting постоянно используют один пароль. Это значит, что атакующему лишь один раз нужно взломать встречу, чтобы впоследствии без труда получать доступ к другим звонкам.

Сам Энтони продемонстрировал взлом пароля, на который у него ушло 25 минут (после подбора 91 тыс. вариаций). Однако злоумышленники, по словам эксперта, будут использовать более мощные средства, поэтому у них брутфорс должен занять несколько минут.

Разработчики Zoom уже разобрались с этим багом. Теперь пользователи защищены от этой уязвимости.

Взлом MAX через «Мобильный криминалист» назвали вбросом

История с якобы взломом национального мессенджера MAX получила продолжение. На фоне сообщений, которые разошлись по телеграм-каналам, гендиректор компании «ИТ-Резерв» Павел Мясоедов заявил, что такие вбросы больше похожи не на разоблачение, а на попытку испортить репутацию платформы и создать вокруг неё негативный фон.

Ранее в Сети начали распространять утверждения о том, что некий софт якобы позволяет получить доступ к контактам, чатам, каналам, вложениям и другой информации пользователей MAX.

Однако в самом мессенджере эти сообщения опровергли: центр безопасности платформы заявил, что сведения о доступе к сервисам и инфраструктуре MAX не соответствуют действительности, а информация о «взломе» и «утечке» недостоверна.

Похожую позицию ранее озвучивали и в Минцифры, когда в Сети появлялись сообщения о якобы слитой базе пользователей MAX.

По словам Мясоедова, упомянутые в обсуждении инструменты вообще создавались для других задач и к слежке за мессенджерами отношения не имеют. Он считает, что разговоры о «взломе» выглядят как не слишком убедительная попытка очернить сервис, который быстро набирает аудиторию.

Во всей этой истории важен один момент: пока речь идёт именно о громких заявлениях в каналах и комментариях вокруг MAX, а не о подтверждённом инциденте.

Публично доступных доказательств того, что инфраструктура мессенджера действительно была скомпрометирована, представлено не было, а официальная позиция платформы и профильных структур сводится к тому, что сообщения о взломе являются фейком.

Напомним, в начале месяца злоумышленники начали массовую кампанию в MAX по распространению Mamont. Зловред рассылали через домовые и родительские чаты, а также сообщества дачных поселков.

RSS: Новости на портале Anti-Malware.ru