Trong một tháng gần đây, việc sử dụng ứng dụng Zoom đã gia tăng đột biến, để đối phó với yêu cầu cách ly từ đại dịch Covid-19. Theo thống kê, ứng dụng Zoom được tải 343 ngàn lần trong một ngày, với tổng số lượt tải lên tới 2 triệu trong tháng. Con số này tương đương với cả năm 2019 gộp lại. Kéo theo đó là các vấn đề an toàn và riêng tư cũng vì vậy mà trở nên quan trọng hơn bao giờ hết. Hai nhà khoa học Bill Marczak và John Scott-Railton thuộc Citizen Lab, Đại học Toronto (Canada) đã chỉ ra một số vấn đề bảo mật nghiêm trọng trong ứng dụng họp hội nghị trực tuyến này.
Tại báo cáo ngày 03/4/2020, các nhà khoa học thuộc Citizen Lab đã chỉ ra rằng một số cuộc gọi của Zoom được thực hiện ở Bắc Mỹ đã được chuyển qua Trung Quốc, kèm theo các khóa mã hóa được sử dụng để bảo mật các cuộc gọi đó.
Mặc dù đại diện Zoom đã thông báo, ứng dụng được mã hóa đầu cuối cuộc đàm thoại ECE (end-to-end encrypted), nhưng thực tế thì việc mã hóa chỉ được thực hiện từ người dùng đến máy chủ Zoom. Như vậy, Zoom hoàn toàn kiểm soát các khóa mã hóa và do đó có thể truy cập nội dung các cuộc gọi của khách hàng một cách dễ dàng.
Thông báo không chính xác về việc Zoom sử dụng mã hóa đầu cuối
Citizen Lab đã chỉ trích Zoom vì đã đưa ra mã hóa riêng của mình - hay còn gọi là xây dựng chương trình mã hóa của riêng hãng. Điều này thường không được các chuyên gia chấp nhận, bởi nó không trải qua sự xem xét kỹ lưỡng và đánh giá công bằng như các tiêu chuẩn mã hóa được công bố sử dụng hiện nay.
Zoom giải thích rằng, việc sử dụng mã hóa riêng có thể giúp cải thiện hệ thống mã hóa tốt hơn trên chương trình mã hóa của ứng dụng. Để triển khai hệ thống mã hóa, Zoom đã tham khảo ý kiến của các chuyên gia bên ngoài. Tuy nhiên, đại diện phát ngôn của hãng đã từ chối nêu tên các chuyên gia khi được hỏi.
Thực tế thì Bill Marczak và John Scott-Railton cũng đã chỉ ra rằng, Zoom chỉ sử dụng thuật toán bảo mật AES-128 với chế độ ECB cho tất cả các cuộc gọi. Mặc dù, Zoom tuyên bố trong tài liệu hướng dẫn là sử dụng thuật toán AES-256.
Trước những sự cố liên tiếp trong tuần vừa qua về vấn đề bảo mật, Zoom đã thừa nhận và giải thích hãng đang nỗ lực cải tiến, khắc phục các vấn đề này một cách sớm nhất. Zoom đang tăng cường kiểm soát chặt chẽ truy cập người dùng (yêu cầu mật khẩu khi tham gia và phải được sự chấp thuận của người khởi tạo) cũng như các tài liệu được chia sẻ. Việc dữ liệu đàm thoại được chuyển về Trung Quốc là một sự cố không có chủ đích. Nguyên nhân bởi các máy chủ ở các khu vực khác bị quá tải, nên hệ thống tự động chuyển về máy chủ Trung Quốc, theo chế độ phân tải của hệ thống.
Theo Bill Marczak, sự thay đổi lớn đối với các nền tảng họp hội nghị trực tuyến trong đại dịch COVID-19 làm cho các nền tảng như Zoom trở thành mục tiêu hấp dẫn cho nhiều cơ quan tình báo khác nhau, không chỉ ở Trung Quốc. Nhưng vấn đề càng trở lên trầm trọng do các lo ngại về quyền riêng tư giữa các công ty phương Tây, khi Zoom chủ yếu được phát triển bởi 3 công ty phần mềm đặt tại Trung Quốc với hơn 700 người trong nhóm nghiên cứu và phát triển.
Cộng Hòa (Tổng hợp)
08:00 | 30/03/2020
15:00 | 16/10/2023
10:00 | 24/04/2020
17:00 | 08/05/2020
14:00 | 31/03/2020
15:00 | 13/07/2020
09:00 | 29/04/2020
13:00 | 07/04/2020
08:00 | 19/07/2019
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
08:00 | 08/01/2024
Eagers Automotive - Tập đoàn bán lẻ ô tô hàng đầu ở Australia và New Zealand xác nhận một sự cố tấn công mạng, gây ảnh hưởng đến một số hệ thống công nghệ thông tin khiến tập đoàn này phải tạm dừng mọi hoạt động giao dịch để ngăn chặn rò rỉ thông tin vào ngày 28/12 vừa qua.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024