Cuidado con la aplicación Zoom: tiene dos vulnerabilidades importantes y está bajo el escrutinio del FBI

668
videoconferencia

Según publica la web Cyberscoop, un estudio ha descubierto algunas vulnerabilidades en la aplicación de videoconferencia Zoom, muy usada en todo el mundo en estos tiempos de confinamiento por la pandemia del Covid-19, por su capacidad para dejar participar a hasta cien personas. Los ciberatacantes pueden acceder a los equipos con mayor facilidad y acceder a las cámaras web y los micrófonos de los usuarios.

No es la primera vez que Zoom se enfrenta a problemas relacionados con la ciberseguridad. Ya recibió una demanda colectiva por sus prácticas de intercambio de datos, y está bajo el escrutinio de la Oficina del Fiscal General de Nueva York y el FBI. El año pasado, Jonathan Leitschuh, un ingeniero de software en Gradle, descubrió cómo Zoom podría permitir a terceros externos activar cámaras de usuario sin permiso.

El antiguo hacker de la NSA estadounidense, Patrick Wardle, que actualmente trabaja en JamMF ha revelado que existen dos bugs que permiten a los atacantes tomar el control del Mac de cualquier usuario; lo que incluye la capacidad para grabar lo que captura la webcam y el micrófono. También permiten no solo acceder al sistema tras una conferencia, sino mantener el acceso una vez que el atacante se ha marchado. Puede instalar malware, espiarnos, robar nuestros datos y hasta hacer minería.

Según ha señalado el experto en ciberseguridad, uno de los puntos débiles de esta app es que no necesita que el usuario haga absolutamente nada para instalarla. La app tiene un sistema de ejecución que podría ser aprovechado por los ciberdelincuentes para insertar código. Así, daría acceso “root”, con todos los permisos, al atacante.

Hay un consuelo, esto ocurre cuando se utiliza la versión MacOs de la aplicación, por eso Wardle recomienda no utilizarla si “usted valora tanto su seguridad cibernética como su privacidad”.

Zoom está trabajando para abordar las vulnerabilidades expuestas por Wardle, manifestó un portavoz de la compañía a CyberScoop: “Estamos investigando y trabajando activamente para abordar estos problemas. Estamos en el proceso de actualizar nuestro instalador para abordar un problema y actualizaremos a nuestro cliente para mitigar el problema del micrófono y la cámara”.

Aparte del uso de MacOs, hay otra vulnerabilidad derivada del uso de una API insegura.

“Apple señala claramente que la API (AuthorizationExecuteWithPrivileges)” está en desuso y no debe utilizarse. ¿Por qué? Debido a que la API no valida el binario que se ejecutará (como root), lo que significa que un atacante local no privilegiado o una pieza de malware puede alterar o reemplazar de forma subrepticia ese elemento para escalar sus privilegios a la raíz”, afirma Wardle. Así, alguien podría insertar sin mayores problemas malware para que la aplicación comparta el acceso a la cámara web y al micrófono con los atacantes.

“Desafortunadamente, Zoom tiene por razones que yo desconozco una exclusión específica que permite que se inyecte código malicioso en su espacio de proceso, donde dicho código puede acoplar el acceso de Zoom, tanto a micrófono y cámara”, ha comunicado Wardle.

A través de este mecanismo, los atacantes podrían grabar reuniones de Zoom, o acceder al micrófono o la cámara cuando lo deseen, si cargan el tipo correcto de “biblioteca maliciosa”, sin que los usuarios lo sepan, y una vez que esta se cargue heredará todos los derechos y permiso de acceso de Zoom.