Los nuevos errores de Zoom pueden dar a los atacantes acceso de root a su Mac, hacerse cargo de la cámara web y el micrófono

Zoom está teniendo un momento, gracias al hecho de que muchas, muchas personas en todo el mundo se ven obligadas a trabajar desde casa (cuando pueden) debido a la pandemia mundial de coronavirus.

Todo ese trabajo remoto significa muchas llamadas de videoconferencia, lo que ha visto un aumento gigantesco en los usuarios del servicio. Pero con tanta gente ahora usando Zoom, hay un enfoque aún mayor en algunos de los problemas presentes con el software, como el hecho de que, a pesar de las afirmaciones, las videollamadas no están encriptadas de extremo a extremo. Y ahora un investigador de seguridad ha descubierto una nueva vulnerabilidad de día cero para el software que se ejecuta en Mac, todo relacionado con un par de errores que pueden permitir a los atacantes hacerse cargo de la máquina, incluida la cámara web y el micrófono.

El descubrimiento fue realizado por el investigador de Jamf y ex pirata informático de la NSA Patrick Wardle, según lo informado por primera vez por TechCrunch.

Redondeo: El mejor trabajo de las aplicaciones de comunicación doméstica para equipos remotos

Wardle detalla varias de las fallas de seguridad de Zoom que se han descubierto recientemente (desde la debacle del año pasado), y luego entra en detalles sobre los últimos errores. Esto no solo permite que un atacante obtenga el control del micrófono y / o la cámara web de la Mac, sino que también hace posible que esa persona obtenga acceso raíz a macOS.

Como tal, hoy cuando Felix Seele también notó que el instalador de Zoom puede invocar la API AuthorizationExecuteWithPrivileges para realizar varias tareas de instalación privilegiadas, decidí echar un vistazo más de cerca. Casi de inmediato descubrí varios problemas, incluida una vulnerabilidad que conduce a una escalada de privilegios locales trivial y confiable (¡a la raíz!).

Esto es posible, e intentaré expresarlo de la forma más simple posible, porque uno de los errores permite al atacante alterar o reemplazar el script “runwithroot” durante una instalación, o potencialmente una actualización, que les permite obtener acceso a la raíz . Wardle obviamente describe esto en términos técnicos en el blog de Objective-See, y si está interesado en ver cómo lo desglosa, échale un vistazo.

Mientras tanto, ese segundo error significa que un atacante obtiene acceso al micrófono, a la cámara web e incluso puede grabar la pantalla de la Mac mientras se usa:

Desafortunadamente, Zoom tiene (por razones que yo desconozco), una “exclusión” específica que permite que se inyecte código malicioso en su espacio de proceso, ¡donde dicho código puede aprovechar el acceso de Zoom (micrófono y cámara)! ¡Esto le da al código malicioso una forma de grabar reuniones de Zoom o, peor aún, acceder al micrófono y la cámara en momentos arbitrarios (sin el aviso de acceso del usuario)!

En el momento de la publicación, Zoom no había respondido al informe original. Sin embargo, todos tenemos la esperanza de que Zoom pueda corregir estos errores lo antes posible, teniendo en cuenta la importancia del software de videoconferencia para tantas personas en todo el mundo.

Y si todo esto suena bastante familiar, es porque es muy similar a lo que sucedió el año pasado. En aquel entonces, informamos que Zoom tenía una vulnerabilidad importante que permitiría a un atacante obtener acceso a la cámara web de una Mac. Zoom tuvo que emitir una actualización para solucionar el problema, pero Apple también lo hizo porque la instalación de la aplicación Zoom en una Mac también instaló el servidor web. Entonces, incluso si la aplicación Zoom se desinstaló después del hecho, la vulnerabilidad aún estaba presente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *