یک محقق امنیتی معتبر راهی پیدا کرده است که هکرها میتوانند با استفاده از آن در نسخه macOS برنامه Zoom، به تمام قسمتهای سیستم عامل دسترسی داشته باشند.
جزئیات مربوط به این آسیبپذیری اخیرا توسط «پاتریک واردل» (Patrick Wardle) محقق امنیت مک در کنفرانس هک دفکان (Def Con) ارائه شده است. واردل در این کنفرانس توضیح میدهد که اغلب باگها و مشکلات مربوطه، قبلا توسط توسعهدهندگان Zoom برطرف شدهاند، اما یک آسیبپذیری اصلاح نشده دیگر نیز وجود دارد که همچنان کاربران را تحت تاثیر قرار میدهد.
نقص اینستالر برنامه Zoom
هکرها با وجود این نقص، اینستالر (نصبکننده) Zoom را هدف قرار میدهند که برای نصب یا حدف برنامه، باید برخی مجوزهای خاص را از کاربران دریافت کند. واردل متوجه شد که در مراحل پایانی نصب، یک تابع جدید تحت عنوان «بهروزرسانی خودکار» با تمام امتیازات کاربران در پسزمینه سیستم آنها اجرا میشود.
در طول فرآیند نصب، این تابع اعتبار اینستالر را از نظر رمزنگاریهای Zoom تایید میکند. با این حال، همانطور که واردل توضیح میدهد، وجود نوعی نقص در روش بررسی تابع «بهروزرسانی خودکار» باعث شده تا هر فایل دیگری با همان نام نیز مورد تایید Zoom قرار بگیرد.
در نتیجه، واردل توضیح میدهد که حمله ترفیع امتیازی رخ خواهد داد و هکر میتواند از این نقص برای دسترسی به سطح بالاتری از سیستم استفاده کند. در این مورد، هکر به عنوان یک حساب کاربری محدود شناخته میشود، اما با وجود باگ Zoom، میتواند به بالاترین نوع کاربری، معروف به «superuser» یا «root» تبدیل شود که میتوانند هر فایلی را به سیستم اضافه، حذف یا تغییر دهند.
طبق گفته واردل، او ابتدا این آسیبپذیری را دسامبر سال گذشته اعلام کرده بوده و Zoom چند هفته قبل از رویداد Def Com آن را برطرف کرده است. اما او اشاره میکند که این باگ حتی پس از انتشار نسخه اصلاحی برنامه نیز قابل استفاده بوده است.
بیانیه Zoom درباره این مشکل
«مت نِیگل» (Matt Nagel)، مسئول امنیت و حریم خصوصی Zoom اکنون در بیانیهای به ورج گفت:
«ما از آسیبپذیری گزارششده جدید در بهروزرسانی خودکار زوم برای macOS آگاه هستیم و سخت تلاش میکنیم تا آن را برطرف کنیم.»
Wardle بنیانگذار بنیاد Objective-See است که ابزارهای امنیتی منبع باز را برای macOS ایجاد میکند. او در گذشته اولین بدافزار طراحی شده برای تراشه اپل M1 شناسایی کرده بود.