الكشف عن ثغرة في تطبيق Zoom

07 : 37

إكتشف باحثٌ في الأمن السيبراني طريقةً يمكن لأي مُهاجمٍ الاستفادة منها في إصدار "macOS" من تطبيق "زووم" للوصول إلى نظام التّشغيل بأكمله.


وتمّ الكشفُ عن تفاصيل الثغرة في عرضٍ قدّمه باتريك واردل المُتخصّص في أمن "Mac" في مؤتمرٍ للقرصنة في لاس فيغاس، نُظّم الجمعة.


وقد أُصلِحَت بالفعل بعض الأخطاء، لكنّ الباحث قدّم أيضاً ثغرةً أمنيّة واحدة غير مُصحّحة لا تزالُ تُؤثّر على الأنظمة حتى الآن.


وتظهرُ الثّغرة من خلال استهداف برنامج التّثبيت لتطبيق "زووم"، والذي يحتاجُ إلى تشغيله إذناً خاصاً من المُستخدم، من أجل تثبيته أو إزالته من جهاز الكمبيوتر.


وعلى الرّغم من أن المثبّت يتطلّب من المُستخدم إدخالَ كلمة المرور الخاصَّة به عند إضافة التطبيق أوّلاً، فقد وجد واردل أنّ وظيفة التحديث التلقائيّ تعملُ بعد ذلك باستمرارٍ في الخلفيّة، بامتيازات المستخدم.


وعندما أصدر تطبيق زووم تحديثه الأخير، قام بتثبيت حزمةٍ جديدة من آليات الحماية بعد التحقُّق من توقيعها بشكلٍ مشفر.


لكن أيّ خطأ في طريقة تنفيذ الفحص، يعني إعطاء المحدث فرصةً لولوج التطبيق، مثل إدخال ملف يحمل اسماً مماثلاً لشهادة توقيع زووم "إذ سيكون ذلك كافياً لاجتياز تلك الآليات". 


نتيجةً لذلك، يكونُ المهاجم قد دخل مبدئياً إلى النظام المستهدف.


وفي هذه الحالة، يبدأ المهاجم بحساب "مستخدم مقيَّد"، ولكن يُمكنه الوصول إلى "المستخدم المتميز"، ما يسمح له بإضافة ملفاتٍ على الجهاز أو إزالتها أو تعديل أي منها.


وأبلغ واردل "زووم" عن الثغرة الأمنية في كانون الأوّل، من العام الماضي، لكنه أُصيبً بالإحباط، إذ قال إنّ الإصلاح الأولي من زووم احتوى على خطأ آخر، يعني أنّ الثغرة الأمنية لا تزالُ قابلةً للاستغلال بطريقةٍ مُلتوية قليلاً، لذلك، كشف هذا الخطأ الثاني لـ "زووم"، وانتظر ثمانية أشهر قبل نشر البحث.

MISS 3