그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다.

최근 Google Project Zero 팀의 Natalie Silvanovich는 이전에 Zoom에 보고된 두 가지 취약점에 대한 세부 정보를 설명하는 게시물을 게시했습니다.. 그녀는 버퍼 오버플로 및 정보 누출 취약점에 대한 광범위한 분석을 제공했습니다.; 둘 다 11월에 고정 24, 2021. 첫 번째 취약점은 Zoom 클라이언트와 MMR 서버 모두에 영향을 미치는 반면 두 번째 취약점은 MMR 서버의 공격자가 사용할 수 있습니다.. 컨텍스트에서 그녀는 작년 Pwn2Own에서 입증된 Windows Zoom 클라이언트에 대한 제로 클릭 공격에 대해 언급했으며 Zoom이 실제로 완전한 원격 공격 표면을 가지고 있음을 전문가에게 보여주었습니다.. 취약점에 해당 ID가 할당되었습니다. CVE-2021-34423CVE-2021-34424.

전문가는 그녀가 이전에 만든 적이 없다고 말합니다. 확대/축소 테스트 시도 그녀는 다른 유사한 소프트웨어에 비해 해킹될 가능성이 낮다고 믿었기 때문에. 그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다.. 그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다.. 그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다..

그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다.
그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다.

Pwn2Own, 그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다.. Google의 Project Zero 팀에서 게시한 게시물에서 그녀는 Zoom의 공격 표면에 대한 개요를 제공했습니다., 취약점 악용에 대해 자세히 설명하고 사용자 보안을 개선하는 방법 Zoom과 같은 소프트웨어에 대한 가능한 솔루션 변형 제공.

줌 공격 표면

전문가는 고객의 사용 지점에서 Zoom의 공격 표면을 보았습니다.. 소프트웨어의 주요 기능은 사용자가 화면 공유와 같은 여러 서비스를 가질 수 있도록 하는 회의라는 다중 사용자 회의 통화입니다., 통화 중 문자 메시지, 비디오 및 오디오. 또한 Zoom은 iPhone과 같은 다양한 플랫폼에서 사용할 수 있는 모든 기능을 갖춘 설치 가능한 클라이언트를 제공합니다., 기계적 인조 인간, 리눅스, 맥과 윈도우. 설치 가능한 클라이언트 외에도 사용자는 브라우저 링크를 통해 회의에 참여할 수 있지만 사용 가능한 기능이 더 적습니다.. 사용자가 Zoom 회의에 액세스할 수 있는 마지막 옵션은 터치톤 전화기에서 초대장에 제공된 전화번호로 전화를 걸어 회의 오디오만 듣는 것입니다..

그녀는 대부분의 그러한 소프트웨어 유형에서 사용자가 전화를 수락하거나 거부해야 하지만 Zoom에서는 전화가 미리 예약되고 이메일 초대를 통해 참여한다고 설명했습니다.
줌 연락처

또한 사용자는 메시지 또는 비디오를 통한 개별 통신을 허용하는 Zoom 연락처를 사용할 수 있습니다.. 여기에서 통화를 시작하면 다른 사람이 수락하거나 거부할 수 있습니다.. 연구원은 클라이언트 인터페이스의 이 특정 부분을 Zoom의 제로 클릭 공격 표면이라고 명명했습니다.. 하지만 그런 의미는 아니다 공격자 피해자가 여러 번 클릭하도록 진행해야 하는 경우에도 단순히 피해자를 회의에 초대할 수 없습니다.. 위험 공개 Zoom 회의 또는 웨비나만큼 개별 사용자에게 자신을 제시하지 않을 수 있습니다., 알 수 없는 많은 참석자가 단방향 화상 회의에 참가하는 유료 Zoom 기능. 이러한 기능의 개방형 특성으로 인해 공격자가 제한 없이 참여할 수 있기 때문입니다., 주로 우리는 특정 사람에 의한 식별을 의미합니다, Zoom은 다음과 같이 볼 수 있습니다. ”약속의 땅” 피셔를 위해, 예로서. 그러나 Silvanovich는 회의 중 종단 간 암호화가 기본적으로 해제되어 있기 때문에 회의를 통해 전송된 데이터도 위협을 받을 수 있다고 말합니다..

확대/축소 메시지 개요

먼저, 실바노비치는 Zoom의 제로 클릭 공격 표면으로 시작했습니다.. 이리, 몇 가지 기술적 관찰을 수행했지만 그녀는 어떤 흔적도 포착하지 못했습니다. 취약점. 그런 다음 그녀는 Zoom이 XMPP를 통해 제공되는 데이터를 어떻게 사용하는지 살펴보기로 했습니다., 인스턴트 메시징을 위해 설계된 개방형 통신 프로토콜 (식스길), 존재 정보, 및 연락처 목록 유지 관리. Zoom에서는 주로 회의 외 Zoom 클라이언트 간의 통신에 사용됩니다., 메시지 및 채널과 같은 신호 (통화 설정) Zoom 연락처가 다른 Zoom 연락처를 회의에 초대할 때. 코드 경로를 분석하는 데 시간을 보낸 후, 전문가도 버그를 찾지 못했습니다.. 그녀는 Thijs Alkemade와 Daan Keuper가 조사를 한 후 Pwn2Own 버그에 대한 글을 발표했고 차례로 이 특정 영역에서 버그를 발견했기 때문에 이것이 흥미롭다고 덧붙였습니다.. 통화 참여의 다른 방법은 기존 장치 기능과 함께 작동하므로 연구는 Zoom 클라이언트 소프트웨어에만 초점을 맞추었다는 점을 언급해야 합니다..

줌 RTP 처리

Silvanovich가 관찰한 다음 사항은 Zoom 클라이언트가 오디오 및 비디오 콘텐츠를 처리하는 방식이었습니다.. 다른 모든 화상 회의 시스템과 마찬가지로 Zoom은 실시간 전송 프로토콜을 사용합니다. (RTP) 이 데이터를 전송하기 위해. 그리고 이 영역을 조사하는 동안 그녀는 MMR 서버와 Zoom 클라이언트가 모두 RTP나 XMPP로 보이지 않는 많은 양의 패킷을 처리한다는 사실을 알게 되었습니다.. 그리고 그녀는 위에서 언급한 취약점을 발견했습니다..

연구원은 취약점을 완전히 악용하는 데 성공하지 못했지만 다른 사소한 악용 방식으로 취약점을 사용할 수 있었습니다.. 그녀는 실제 공격자가 취약점을 충분히 사용할 것이라고 믿습니다.. Zoom RTP에 대해 이야기하면서 처리 전문가는 Zoom MMR 프로세스에서 ASLR의 활성화를 환영했으며 소프트웨어가 MMR 코드의 견고성을 지속적으로 개선하는 것이 중요하다고 말했습니다..

결론

마지막에 실바노비치는 발견된 버그에 크게 기여했다고 생각하는 몇 가지 요인을 언급했습니다.. Zoom과 같은 모든 화상 회의 응용 프로그램에서 일반적으로 문제를 일으키는 것은 바로 이러한 문제입니다.. 그녀가 가장 먼저 언급한 것은 소프트웨어에 있는 많은 양의 코드입니다.. 기능을 판별하기 어려운 코드 부분이 여러 개 있었습니다.. 역직렬화할 수 있는 많은 클래스가 일반적으로 사용되지 않는 것 같습니다.. 코드의 방대함은 보안 연구원이 소프트웨어를 분석하기 어렵게 하는 동시에 코드에 잠재적으로 취약점이 포함될 수 있는 공격 표면을 증가시킵니다..

또 다른 어려움은 많은 독점 형식과 프로토콜을 사용하는 것입니다.. 그녀는 때때로 연구원이 소프트웨어의 특정 인터페이스를 조작하기 위해 도구를 만들어야 하지만 독점적인 경우 조작하는 데 필요한 시간보다 더 오래 걸린다고 설명합니다.. 말할 것도 없이 $1500 라이선스 수수료 USD; 둘 다 소프트웨어가 필요한 만큼 자주 조사되지 않음을 의미합니다..

Zoom의 폐쇄적인 성격도 보안 연구원의 작업을 어렵게 만듭니다.. 많은 화상 회의 시스템이 오픈 소스 소프트웨어를 사용합니다., WebRTC 또는 PJSIP. 당연하지, 문제가 없는 것은 아니지만 적어도 문제를 분석하는 것이 훨씬 더 간단합니다..

그러나 여전히 전문가의 가장 큰 우려는 Zoom MMR 서버에 ASLR이 없다는 것이었습니다.. 그녀는 메모리 손상 악용을 완화하고 예방하는 데 가장 중요하다고 설명합니다., 특히 다른 완화 조치가 특정 수준에 의존하는 경우. 그리고 현재 상황에서 볼 수 있듯이 대다수의 소프트웨어에서 비활성화되어서는 안됩니다.. 당연하지, 그녀는 덧붙인다, 공급업체는 소프트웨어를 작성하는 플랫폼에서 제공하는 보안 조치를 사용합니다.. 그러나 메모리 안전 언어를 선택하고 향상된 메모리 완화를 구현하여 메모리 손상 취약점에 대한 소프트웨어의 취약성을 줄이는 아이디어가 있었습니다.. 그렇지만, 그녀는 ASLR을 지원하는 플랫폼용으로 작성된 모든 소프트웨어에 ASLR이 있어야 한다고 생각합니다. (및 기타 기본 메모리 완화) 활성화.

앤드류 네일

몬트리올의 사이버 보안 저널리스트, 캐나다. Universite de Montreal에서 커뮤니케이션 과학을 공부했습니다.. 언론인이라는 직업이 내 인생에서 하고 싶은 일인지 확신이 서지 않았습니다., 그러나 기술 과학과 함께, 그것은 바로 내가 하고 싶은 일이다. 제 직업은 사이버 보안 세계의 최신 동향을 파악하고 사람들이 PC에 있는 맬웨어를 처리하도록 돕는 것입니다..

회신을 남겨주

맨 위로 돌아가기 버튼