آخرین اطلاعات منتشر شده به ما نشان میدهد که یک محقق امنیتی توانسته راهی را پیدا کند که یک هکر با استفاده از نسخه مک برنامه زوم به کل این سیستمعامل دسترسی داشته باشد!
جزئیات اولیه این آسیبپذیری در ارائه انجام شده توسط پاتریک واردل، متخصص امنیت سیستمعامل مک، در کنفرانس هک Def Con در روز جمعه در لاس وگاس منتشر شد. برخی از باگهایی که او در این ارائه به آنها اشاره کرده بود، از قبل توسط توسعهدهندگان زوم برطرف شدهاند. در ادامه، او توانست به آسیبپذیری در این برنامه اشاره کند که هنوز برطرف نشده است و هنوز هم هکرها با استفاده از آن میتوانند به سیستمعامل مک دسترسی کامل داشته باشند.
این اکسپلویت با هدف قراردادن برنامه نصبکننده زوم، تلاش میکند تا برنامهای که برای نصب یا حذف برنامه اصلی زوم از رایانه باید مجوزهایی خاص از کاربر دریافت کند را تغییر دهد. اگرچه که این برنامه نصبکننده از کاربر میخواهد پس از افزودن برنامه به سیستم، رمزعبور خود را وارد کند، اما واردل متوجه شد که تابعی مخصوص بهروزرسانی خودکار به صورتی مداوم در پسزمینه با امتیازات دسترسی بسیار بالا در حال اجرا شدن است.
زمانی که زوم بهروزرسانی جدیدی را منتشر میکند، این تابع بهروزرسانی بسته جدید را پس از بررسی اینکه زوم از نظر رمزنگاری مورد تایید است، نصب خواهد کرد. اما در این بین اشکالی بزرگ در نحوه پیادهسازی روش بررسی وجود داشت و به ما نشان میداد که ارائه هر فایلی با نام گواهی امضا شده توسط زوم به تابع بهروزرسانی برای رد شدن از این مرحله کافی بود.
اگر یک هکر بتواند از سد تمام این موارد گفته شده رد شود، میتواند هر نوع بدافزاری را به عنوان جایگزین به برنامه نصبکننده زوم ارائه دهد و آن را با درجه دسترسی بسیار بالا به اجرا بگذارد. در نتیجه، ما شاهد حملهای سطح بالا خواهیم بود که هکر از قبل دسترسی اولیه به سیستم هدف را به دست آورده است و پس از آن آسیبپذیری گفته شده را برای دستیابی به سطح بالاتری از دسترسی به کار خواهد برد.
اگر بخواهیم که سادهتر این موضوع را بیان کنیم، باید بگوییم که هکر در ابتدا با دسترسی معمولی به سیستم نفوذ خواهد کرد، اما در ادامه به بالاترین سطح دسترسی که با نام superuser یا root میشناسیم خواهد رسید که به آنها اجازه میدهد هر فایلی را در دستگاه اضافه، حذف یا تغییر دهد.
اگر به سابقه واردل نگاهی بیندازیم، متوجه خواهیم شد که او بنیانگذار اصلی بنیاد Objective-See است. Objective-See سازمانی غیرانتفاعی به حساب میآید که ابزارهای امنیتی منبع باز یا همان Open Source را برای سیستمعامل مک توسعه میدهد. پیش از این هم وارد در کنفرانس امنیت سایبری Black Hat که در همان هفته و همزمان با Def Con برگزار شده بود، کاملا شرح داد که الگوریتمهای حذف شده از ابزارها امنیتی منبع باز آنها چگونه توسط شرکتهای دولتی مورد استفاده قرار میگیرد.
وارد در دسامبر سال گذشته بود که به دنبال پروتکل افشای مسئولانه یا همان responsible disclosure protocols، به زوم در مورد این آسیبپذیری اطلاع داد. او پس از این اطلاعرسانی متوجه شد که زوم هیچ علاقهای به ارتباط با او برای رفع این مشکل ندارد و پس از آن دید که زوم بهروزرسانی اولیهای را برای آسیبپذیری گفته شده منتشر کرد، اما هنوز هکرها میتوانند با طی کردن مراحل اضافهتری به دسترسی مورد نظر خود برسند. بنابراین، واردل تصمیم گرفت که باز هم این باگ جدید را به زوم اطلاع دهد و تقریبا هشت ماه برای افشای عمومی آن منتظر ماند.
وارد در مصاحبه خود با رسانه The Verge که قبل از سخنرانیاش انجام شده بود، گفت:
انجام این کار برای من بسیار مشکل بود، زیرا نه تنها اشکالات را به زوم گزارش کردم، بلکه اشتباهات و نحوه آنها را هم به آنها ارائه دادم. بنابراین واقعا خستهکننده بود که شش، هفت یا هشت ماه صبر کنیم، چونکه میدانستیم که تمام نسخههای زوم برای سیستمعامل مک آسیبپذیری گفته شده را دارند.
براساس گفتههای واردل، چند هفته قبل از رویداد Def Con بود که زوم پچ امنیتی را منتشر کرد تا باگهایی که او در ابتدا کشف کرده بود را برطرف کند. با نصب این پچ، واردل با استفاده از تجزیه و تحلیل دقیقتر متوجه شد که خطای کوچکی رخ داده و هنوز امکان دسترسی به این باگ از طریق روش دیگری وجود دارد.
در نسخه جدید برنامه نصبکننده بهروزرسانی، بستهای که قرار است روی کامپیوتر نصب شود در ابتدا به پوشه متعلق به کاربر root منتقل خواهد شد. این روند گفته شده به صورت کلی به آن معنا است که هیچ کاربری که مجوز root ندارد، قادر به افزودن، حذف یا تغییر فایلها در این پوشه نیست.
به دلیل ظرافتهای طراحی سیستمهای یونیکس که سیستمعال مک هم یکی از آنها است، وقتی که یک فایل موجود از مکانی دیگر به پوشه روت منتقل میشود، همان مجوزهای خواندن و نوشتن را که از قبل داشت را حفظ خواهد کرد. بنابراین، در این مورد، هنوز هم توسط کاربری معمولی قابل تغییر خواهد بود. از آنجایی که میتوان آن را تغییر داد، یک هکر همچنان امکان عوض کردن محتویات آن فایل با فایلی که خود او انتخاب کرده است را دارد و از این روش میتواند برای تبدیل شده به کاربر روت استفاده کند.
در حالی که این باگ اکنون در برنامه زوم وجود دارد، وارد میگوید که رفع فرایندی بسیار آسان دارد و امیدوار است که صحبت کردن در مورد آن به صورت عمومی، باعث شود که این شرکت هر چه زودتر به فکر برطرف کردن آن بیفتد. مت ناگل، مسئول روابط عمومی امنیت و حریم خصوصی زوم در بیانیهای ارسال شده برای رسانهها، اعلام کرد:
ما از آسیبپذیری گزارش شده جدید در بهروزرسانی خودکار زوم برای سیستمعامل مک آگاه هستیم و سخت تلاش میکنیم تا آن را برطرف نماییم.