![[更新:Zoomがパッチをリリースし対応] 元NSAハッカーがZoomの新たな脆弱性を発見、ウェブカメラ、マイク、ルートアクセスなどMacを再び乗っ取るc](https://image.havebin.com/miommiod/0a/97/9to5mac-default.webp)

人気のビデオ通話サービス「Zoom」は、長年にわたりプライバシーとセキュリティに関する数々の問題を抱えてきました。新型コロナウイルス感染症のパンデミック中にZoomの利用が急増したことで、最近も複数の問題が発生。今回、ハッカーがMacのウェブカメラ、マイク、さらには完全なルート権限などを乗っ取ることができる2つの新たなバグが発見されました。
4/2 更新: Zoom はプライバシーとセキュリティの失態について謝罪し、最近の 2 つの Mac のバグを修正し、今後 90 日間でサービスを改善するための計画を発表しました。
それでも、別のオプションに切り替えたい場合は、ここで Zoom の代替手段 10 個のまとめを確認してください。
TechCrunchの報道によると、この新たな欠陥は、元 NSA ハッカーで現在は Jamf の主席セキュリティ研究者である Patrick Wardle 氏によって発見され、同氏は自身のブログ Objective-See でその発見の詳細を述べた。
ウォードル氏は、昨年夏に発生したウェブカメラの乗っ取り、同社が主張するように通話が実際にはエンドツーエンドで暗号化されていなかったこと、iOS アプリがユーザーデータを Facebook に送信していることなど、Zoom のプライバシーとセキュリティの問題の歴史を振り返る。
それが今日の話です。Wardle氏が発見した新たなバグにより、Macはルート権限の取得に加え、ウェブカメラとマイクの乗っ取りに対して再び脆弱になりました。ローカル攻撃である必要はありますが、このバグにより、攻撃者はZoomを介してmacOSを完全に制御することが比較的容易になります。
そのため、本日、Felix Seele氏もZoomインストーラーがAuthorizationExecuteWithPrivileges APIを呼び出して様々な特権インストールタスクを実行する可能性があると指摘したため、詳しく調べてみることにしました。するとすぐに、ローカル権限の昇格(ルート権限への昇格!)につながる脆弱性など、いくつかの問題が見つかりました。
興味があれば、Wardle がプロセス全体を技術的に詳細に説明していますが、欠点は次のようになります。
Zoom を悪用するには、ローカルの権限のない攻撃者がインストール (またはアップグレード?) 中に runwithroot スクリプトを置き換えたり改ざんしたりして、ルート アクセスを取得するだけです。
さらに、ウォードル氏が発見した2つ目の欠陥により、ハッカーはユーザーに何も知らせずにMacのカメラやマイクにアクセスし、画面を録画することさえ可能になる。
残念ながら、Zoomには(理由は分かりませんが)特定の「除外」があり、悪意のあるコードをプロセス空間に挿入することが可能です。このコードがZoom(マイクとカメラ)へのアクセスを悪用してしまうのです!これにより、悪意のあるコードはZoomミーティングを録画したり、さらに悪いことに、(ユーザーのアクセスプロンプトなしに)任意のタイミングでマイクとカメラにアクセスしたりすることが可能になります!
TechCrunchはZoomにコメントを求めたが、返答はなかった。世界的な健康危機の中、何百万人もの人々がZoomを利用していることを考えると、早急な解決策が見つかることを期待したい。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。