Trong một tháng gần đây, việc sử dụng ứng dụng Zoom đã gia tăng đột biến, để đối phó với yêu cầu cách ly từ đại dịch Covid-19. Theo thống kê, ứng dụng Zoom được tải 343 ngàn lần trong một ngày, với tổng số lượt tải lên tới 2 triệu trong tháng. Con số này tương đương với cả năm 2019 gộp lại. Kéo theo đó là các vấn đề an toàn và riêng tư cũng vì vậy mà trở nên quan trọng hơn bao giờ hết. Hai nhà khoa học Bill Marczak và John Scott-Railton thuộc Citizen Lab, Đại học Toronto (Canada) đã chỉ ra một số vấn đề bảo mật nghiêm trọng trong ứng dụng họp hội nghị trực tuyến này.
Tại báo cáo ngày 03/4/2020, các nhà khoa học thuộc Citizen Lab đã chỉ ra rằng một số cuộc gọi của Zoom được thực hiện ở Bắc Mỹ đã được chuyển qua Trung Quốc, kèm theo các khóa mã hóa được sử dụng để bảo mật các cuộc gọi đó.
Mặc dù đại diện Zoom đã thông báo, ứng dụng được mã hóa đầu cuối cuộc đàm thoại ECE (end-to-end encrypted), nhưng thực tế thì việc mã hóa chỉ được thực hiện từ người dùng đến máy chủ Zoom. Như vậy, Zoom hoàn toàn kiểm soát các khóa mã hóa và do đó có thể truy cập nội dung các cuộc gọi của khách hàng một cách dễ dàng.
Thông báo không chính xác về việc Zoom sử dụng mã hóa đầu cuối
Citizen Lab đã chỉ trích Zoom vì đã đưa ra mã hóa riêng của mình - hay còn gọi là xây dựng chương trình mã hóa của riêng hãng. Điều này thường không được các chuyên gia chấp nhận, bởi nó không trải qua sự xem xét kỹ lưỡng và đánh giá công bằng như các tiêu chuẩn mã hóa được công bố sử dụng hiện nay.
Zoom giải thích rằng, việc sử dụng mã hóa riêng có thể giúp cải thiện hệ thống mã hóa tốt hơn trên chương trình mã hóa của ứng dụng. Để triển khai hệ thống mã hóa, Zoom đã tham khảo ý kiến của các chuyên gia bên ngoài. Tuy nhiên, đại diện phát ngôn của hãng đã từ chối nêu tên các chuyên gia khi được hỏi.
Thực tế thì Bill Marczak và John Scott-Railton cũng đã chỉ ra rằng, Zoom chỉ sử dụng thuật toán bảo mật AES-128 với chế độ ECB cho tất cả các cuộc gọi. Mặc dù, Zoom tuyên bố trong tài liệu hướng dẫn là sử dụng thuật toán AES-256.
Trước những sự cố liên tiếp trong tuần vừa qua về vấn đề bảo mật, Zoom đã thừa nhận và giải thích hãng đang nỗ lực cải tiến, khắc phục các vấn đề này một cách sớm nhất. Zoom đang tăng cường kiểm soát chặt chẽ truy cập người dùng (yêu cầu mật khẩu khi tham gia và phải được sự chấp thuận của người khởi tạo) cũng như các tài liệu được chia sẻ. Việc dữ liệu đàm thoại được chuyển về Trung Quốc là một sự cố không có chủ đích. Nguyên nhân bởi các máy chủ ở các khu vực khác bị quá tải, nên hệ thống tự động chuyển về máy chủ Trung Quốc, theo chế độ phân tải của hệ thống.
Theo Bill Marczak, sự thay đổi lớn đối với các nền tảng họp hội nghị trực tuyến trong đại dịch COVID-19 làm cho các nền tảng như Zoom trở thành mục tiêu hấp dẫn cho nhiều cơ quan tình báo khác nhau, không chỉ ở Trung Quốc. Nhưng vấn đề càng trở lên trầm trọng do các lo ngại về quyền riêng tư giữa các công ty phương Tây, khi Zoom chủ yếu được phát triển bởi 3 công ty phần mềm đặt tại Trung Quốc với hơn 700 người trong nhóm nghiên cứu và phát triển.
Cộng Hòa (Tổng hợp)
10:00 | 24/04/2020
15:00 | 16/10/2023
08:00 | 30/03/2020
17:00 | 08/05/2020
09:00 | 29/04/2020
15:00 | 13/07/2020
13:00 | 07/04/2020
14:00 | 31/03/2020
15:00 | 03/06/2024
08:00 | 19/07/2019
14:00 | 02/10/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Virtual Traffic Manager (vTM) đang bị khai thác tích cực bởi các hacker.
16:00 | 19/09/2024
Dưới đây là góc nhìn chuyên môn của các chuyên gia bảo mật Kaspersky về vụ việc của Crowdstrike và dự án XZ Utils, cùng chiến lược mà các tổ chức có thể áp dụng để ứng phó với các cuộc tấn công chuỗi cung ứng.
10:00 | 23/08/2024
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
14:00 | 08/07/2024
Cisco đã vá lỗ hổng zero-day trong hệ điều hành NX-OS bị khai thác trong các cuộc tấn công vào tháng 4/2024 để cài đặt phần mềm độc hại với quyền root trên các thiết bị chuyển mạch (switch) dễ bị tấn công.
Trong một chiến dịch tấn công mạng quy mô lớn, Microsoft đã phối hợp với Bộ Tư pháp Hoa Kỳ (DoJ) triệt phá thành công mạng lưới 107 tên miền Internet được tin tặc Nga sử dụng để thực hiện các hoạt động lừa đảo và tấn công mạng.
18:00 | 11/10/2024