视频会议软件Zoom引发安全忧虑 或向中共传输信息
2020-04-04

在中共肺炎(又称武汉肺炎、新冠肺炎,COVID-19)疫情爆发期间,许多人在家工作,线上会议工具的使用率迅速飙升。专家发现,视频会议软件Zoom大部分的研发工作竟在中国进行,引起外界关注。

Zoom总部位于加利福尼亚州圣何塞,但其产品开发工作大部分在中国完成。

美国战略与国际研究中心(Center for Strategic and International Studies,CSIS)兼职研究员赫尔伯格(Jacob Helberg)周一在推特上说:“Zoom的大多数工程团队都位于中国。”“关心保护公司或政府机密的机构和单位应该停止使用Zoom开会。这是一个容易被中共收集数据的平台。”

赫尔伯格是谷歌的前全球政策顾问,也是斯坦福大学网络政策中心的高级顾问。

美国之音报导,疫情蔓延期间,估计每天有2亿场会议通过Zoom举行。基于全球的超高使用量,加上Zoom的研发团队在中国工作,该公司已经引起美国网络安全专家的注意。

报导也称,目前美国至少有两个州的司法部长对Zoom的隐私保护提出质疑。康涅狄格州司法部长汤伟麟(William Tong)表示,他正与其它州的司法部长合作,要求该公司提供更多其隐私和安全措施的信息。

而纽约州司法部长詹乐霞(Letitia James)则向Zoom公司询问了一系列问题,确保该公司有采取适当措施来保护用户的隐私安全。

外界对Zoom的代码也提出质疑。福克斯新闻报导,一个推特用户发布了一个屏幕截图,苹果MacOS上的Zoom安装程序代码显示,Zoom在未经“用户最终同意”下就开始安装,并形容它“非常隐晦”。这也是MacOS恶意程序的惯用手段。

报导称,该程序也采用具高度误导性的提示,以得到root权限。这也是macOS恶意软件经常使用的技巧。

维基百科介绍,Root权限可使用户可以获取Android操作系统的超级用户权限,帮助用户越过手机制造商的限制,得以卸载本身预装的程序,或运行需要系统权限的动作。

在一篇于3月29日发布的博客文章中,Zoom的首席法务官巴瓦(Aparna Bawa)在帖子中说:“我们正在更新隐私政策,以使之更加清晰、明确和透明。”

此前,资安网站Bleeping Computer也发现,有心骇客可以透过Zoom的系统漏洞,轻松的从远端窃取用户的Windows密码。由于Zoom将Windows内部的UNC(Universal Naming Convention)路径,设置为可以点击的超连结,所以如果骇客藉这方式刻意引导用户,使其按下相关连结,就会导致帐号、密码外流,让电脑门户大开。

专家分析,Zoom的这项安全漏洞,并不需要复杂的技术就能被人加以利用,使用者若想避免个资外流,可以暂时修改Windows设定避免受害,只要于Windows安全设定内,找到限制NTLM的选项,并将其改为全部拒绝即可。只是最重要的关键,还是在于Zoom没有禁止使用UNC连结,所以才会导致用户深陷安全风险。
    来源: 看中国 责编: Kitt

    上一篇: 預防新冠狀病毒(武漢肺炎)绝不用手觸摸的40物品

    下一篇: 纽时:疫情爆发后 中共5周扫光全球20亿个口罩