Les enregistrements réseau exposés, le partage d’informations avec Facebook, les faiblesses de sécurité dans Windows et Mac, l’utilisation de serveurs en Chine et le chiffrement de bout en bout ne l’étaient pas. La plate-forme d’appels vidéo est passée d’un peu moins de 10 millions à 200 millions d’utilisateurs par jour et son énorme utilisation révèle également des défauts inquiétants.
Jusqu’à il y a deux mois, la plate-forme d’appels vidéo » zoom » était la propriété de quelques-uns et était principalement utilisée par des organisations et des entreprises de haute technologie pour des réunions de travail à distance. La crise du Corona a rendu Zoom presque du jour au lendemain aussi populaire que Wattsap: en raison de l’isolement social et du fait que nous ne sommes pas autorisés à quitter la maison, la plate-forme est devenue le choix naturel pour les réunions et réunions de travail, les réunions de famille, les fêtes d’amis, les cours de yoga, les cours en ligne, et bientôt le Seder.
On ne sait pas exactement pourquoi des masses d’utilisateurs ont afflué vers Zoom, mais selon le rapport de l’entreprise, Zoom a accueilli environ 10 millions de participants par jour lors de réunions en ligne en décembre dernier, pour plus de 200 millions dans l’ombre du Corona, en seulement trois mois.
Cette vague fulgurante a naturellement attiré des hackers, d’une part qui identifient l’intérêt général autour de Zoom et cherchent à exploiter la plate-forme et l’intérêt qu’elle suscite à des fins malveillantes, tandis que, d’autre part, les chercheurs en sécurité ont commencé à examiner en profondeur le niveau de sécurité et de confidentialité. Et l’image, pour dire le moins, n’est pas très flatteuse.
Les dons sont la bienvenue en cette situation particulièrement difficile :
La semaine dernière, le FBI a lancé un message d’avertissement au public en utilisant le zoom aux États-Unis, en particulier dans les établissements d’enseignement qui se sont tournés vers la plate-forme pour l’enseignement à distance. L’avertissement comprenait des inquiétudes concernant le « détournement de réunions de zoom » par des attaquants et des trolls non invités, qui pourraient infiltrer les conversations sur la plate-forme. L’un des phénomènes inquiétants dans ce contexte, que nous avons déjà signalé, est le phénomène de « zoom » qui utilise la fonction de partage d’écran dans la conversation Zoom, dans laquelle les trolls partagent des photos et des vidéos d’horreur, de la pornographie, et lorsqu’il s’agit d’une session de zoom en classe d’élèves du primaire et du secondaire, c’est un vrai danger. Maintenant, c’est aussi une infraction fédérale qui pourrait entraîner des amendes et même des peines de prison.
Le week-end dernier, les chercheurs en sécurité ont révélé que malgré la déclaration explicite de Zoom, la plate-forme n’utilise pas vraiment le cryptage de bout en bout de ses appels, mais utilise un algorithme cryptographique avec des faiblesses de sécurité connues. De plus, les chercheurs ont révélé qu’il existe des cas où les clés de sécurité sont produites sur des serveurs situés en Chine, de sorte que Zoom peut être amené à partager des clés de chiffrement avec les autorités, si nécessaire.
Dans le prolongement de cette étude, Oded Gal, vice-président de la gestion des produits et la société israélienne senior de l’entreprise, explique sur un article de blog détaillé sur le blog de l’entreprise, le schéma de cryptage utilisé par Zoom. « Compte tenu de l’intérêt croissant pour nos pratiques de chiffrement, nous voulons nous excuser pour la confusion que nous avons créée lorsque nous avons prétendu à tort que les réunions de zoom étaient capables de chiffrer de bout en bout », a écrit Gal. Le même jour, le PDG de Zoom, Eric Yuan, a également publié un article détaillant comment la société prend des mesures pour résoudre un certain nombre de problèmes de sécurité et de confidentialité révélés au cours des deux derniers mois sur la plate-forme. « Et pour cela, je m’excuse profondément. »
Et voici l’essentiel des échecs : Mis à part le phénomène alarmant de « zoom », au cours des deux derniers mois, il a été révélé que Zoom révèle des milliers d’adresses e-mail et de photos de parfaits inconnus, car il est utilisé pour associer des utilisateurs individuels à des comptes d’entreprise ; Des milliers d’enregistrements d’appels de zoom exposés sur le réseau après avoir été téléchargés sur des services cloud – en raison de la pratique d’enregistrement de Zoom pour les enregistrements ; Il a été appris que Zoom transmet les informations des utilisateurs à Facebook et même s’ils n’ont pas de compte Facebook ; Des vulnérabilités de sécurité ont été révélées dans Windows et une faiblesse importante du système d’exploitation Mac, qui contournait les autorisations et permettait l’installation automatique des applications sur l’ordinateur ; Linkedin a choisi de suspendre son intégration avec Zoom après avoir découvert que la plate-forme révèle des profils utilisateur et une vulnérabilité a été révélée qui permettait aux attaquants d’écouter les appels zoom et d’accéder aux fichiers qui y étaient transférés.
Une grande partie des échecs révélés – ont été abordés par les gens de Zoom, comme détaillé par Yuan dans son récent post. Les informations Facebook ont été supprimées, les failles de sécurité ont été corrigées et les applications ont été mises à jour, ainsi que de nouveaux outils de sécurité tels que les appels nécessitant un mot de passe d’accès. En outre, Yuan a déclaré dans son article que Zoom entrait dans un gel de 90 jours, au cours duquel ils travailleraient dur pour corriger les failles de sécurité et la confidentialité des utilisateurs.
Et il y a aussi des problèmes qui ne sont pas sûrs qu’ils trouveront une solution, et qui suscitent une grande controverse. La fonction de suivi de l’attention, où les gestionnaires d’appels peuvent voir lequel des participants s’est déplacé vers une autre fenêtre pendant l’appel pendant plus de 30 secondes, est considérée comme une caractéristique controversée bien avant la crise de Corona, car elle permet aux gestionnaires de suivre leurs employés à temps. En outre, Zoom est accusé que, contrairement à d’autres sociétés technologiques, il ne partage pas publiquement le nombre de demandes qu’il reçoit des organismes d’application de la loi pour le partage d’informations. Cela crée un manque de transparence important pour les utilisateurs, qui ne savent pas comment, et le cas échéant, Zoom s’engage à maintenir leur confidentialité.
Alors que la crise de Corona se poursuit et que nous avons besoin de la plate-forme vidéo Zoom – nous pouvons continuer à découvrir de plus en plus de lacunes de sécurité dans la plate-forme, qui doit actuellement faire face à une énorme augmentation d’utilisateurs et de types d’utilisation qui n’étaient même pas sur la carte il y a deux mois. Dans l’intervalle, cependant, les employés de l’entreprise semblent s’efforcer de minimiser les dommages et de faire face aux défaillances, mais ne sont pas sûrs que cela suffira. Si vous utilisez toujours le zoom, vous devez le faire judicieusement et rester à jour lorsque de nouveaux problèmes de sécurité sont révélés.
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.