A
Android
Original poster

В сервисе для видеозвонков Zoom нашли уязвимость, которая позволяет удалённо включать веб-камеры на макбуках
Исследователь по кибербезопасности Джонатан Лейтшух (Jonathan Leitschuh) рассказал об уязвимости в популярном сервисе видеозвонков Zoom. Из-за особенностей работы приложения злоумышленники могут удалённо активировать веб-камеры пользователей macOS без их разрешения.
Как пояснил Лейтшух, причиной проблемы стала возможность присоединяться к звонкам при переходе по ссылкам вида «. Для этого на макбуках Zoom вместе с приложением устанавливает собственный локальный веб-сервер, который может взаимодействовать с сайтами при интернет-сёрфинге.
Таким образом сервис обходит ограничения всех популярных браузеров, которые не позволяют сайтам обмениваться данными с сервером localhost. Если бы Zoom не использовал такую схему, то при нажатии на ссылку пользователя бы постоянно спрашивали, хочет ли он запустить приложение.
Используя GET-запрос к серверу, Лейтшух смог подключиться к звонку, созданному другой учётной записью. Таким образом он смог подключиться к любым звонкам без разрешения, если у создавших их пользователей установлены стандартные настройки.
Однако исследователь на этом не остановился и научился удалённо активировать веб-камеры пользователей. Так как локальный сервер Zoom работает в фоновом режиме, злоумышленникам даже не нужно, чтобы было запущено приложение. Как утверждает Лейтшух, достаточно встроить короткий код из одной строки в embed-содержимое сайта или в рекламный баннер.
В качестве доказательства исследователь реализовал уязвимость, встроив вредоносный код в свой сайт. Любой желающий может проверить её работу, перейдя на специальную страницу. Код работает автоматически для пользователей с установленным клиентом Zoom и подключает их к звонку с веб-камерой без разрешения. При отсутствии программы там отображается диалоговое окно с просьбой дать необходимые разрешения, после выдачи которых конференц-колл не запускается.