Ứng dụng Zoom đã ra mắt được 9 năm, nhưng đến khi dịch bệnh Covid-19 bùng phát, nền tảng này mới trở thành công cụ giao tiếp phổ biến với hàng triệu người toàn cầu. Đây là giải pháp họp video trực tuyến hiệu quả, nhưng vẫn không phải lựa chọn tốt cho những ai thực sự quan tâm đến quyền riêng tư và bảo mật.
Theo chuyên gia an ninh mạng @_g0dmode, nền tảng này dễ bị hacker tấn công và đánh cắp thông tin đăng nhập Windows, thậm chí chiếm quyền điều khiển hệ thống. Những cuộc tấn công thường được kích hoạt từ tin nhắn gửi đến trong cuộc trò chuyện cá nhân hoặc nhóm.
Lợi dụng Zoom để đánh cắp mật khẩu Windows
Theo nhà nghiên cứu Matthew Hickey và Mohamed Baset, hệ thống Windows sẽ tự động hiển thị tên đăng nhập của người dùng và mật khẩu cho máy chủ SMB (Samba Server: Giao thức chia sẻ file phổ biến trên Windows) khi có người kết nối và tải xuống tệp lưu trữ trên máy chủ đó.
Phần mềm Zoom trở thành giải pháp kết nối cho nhiều người trong giai đoạn dịch Covid-19 bùng phát.
Để đánh cắp thông tin, kẻ tấn công chỉ cần gửi một đoạn URL đơn giản cho người dùng Zoom qua tin nhắn. Sau khi mở URL, hacker có thể điều khiển máy chủ SMB để lấy đi những thông tin bảo mật mà nạn nhân không hay biết.
Với những máy tính hoạt động theo hệ thống, như trong môi trường văn phòng, thông tin đăng nhập Windows bị đánh cắp có thể trở thành “con tin" để đe dọa các công ty. Quá trình này giúp hacker thu thập thêm tài nguyên thông tin, sẵn sàng khởi động những cuộc tấn công tiếp theo.
Chiếm quyền điều khiển máy tính
Bên cạnh việc đánh cắp thông tin đăng nhập, phần mềm Zoom cũng có thể bị khai thác để khởi chạy bất kỳ chương trình nào trên máy tính của nạn nhân. Bên cạnh đó còn thực thi các lệnh từ xa để xâm phạm hệ thống.
Lỗi này đã được nhà nghiên cứu an ninh Tavis Ormandy xác nhận.
Kịch bản tấn công dựa trên thực tế rằng các trình duyệt trên Windows sẽ tự động lưu file tải về trong một thư mục nhất định. Lỗ hổng từ Zoom có thể được dùng để kích hoạt từ xa những tập tin độc hại từ thư mục đó mà không thông báo với người dùng.
Để thực hiện được thao tác này, hacker phải có được tên đăng nhập Windows của nạn nhân. Nhưng điều đó cũng rất dễ dàng với lỗ hổng máy chủ SMB nói trên.
Người dùng Zoom phải làm gì?
Hiện tại, Zoom đã được thông báo về lỗ hổng và vẫn trong quá trình vá lỗi. Tuy vậy, hiện tại người dùng nên lựa chọn một nền tảng gọi video thay thế hoặc sử dụng Zoom trên trình duyệt thay vì tải phần mềm về máy tính.
Bên cạnh việc sử dụng mật khẩu mạnh hơn, người dùng cũng có thể thay đổi những cài đặt về chính sách bảo mật để hạn chế hệ điều hành tự động chuyển thông tin cá nhân sang máy chủ SMB.
Người dùng nên sử dụng Zoom trên nền tảng di động hoặc trình duyệt trong thời gian này.
Gần đây, Zoom cũng bị cáo buộc gửi thông tin thiết bị người dùng cho Facebook, làm tăng mối lo ngại về quyền riêng tư người dùng. Hiện nhà phát triển đã cập nhật phần mềm để loại bỏ đoạn code thực thi tác vụ này.