Debido a la pandemia originada por el coronavirus, las juntadas pasaron a ser virtuales. No obstante, siempre se puso en duda la seguridad de Zoom
31.07.2020 • 17:58hs • Ciberataque
Ciberataque
Zoom, en el centro de una nueva polémica: así pueden "robar" tu contraseña para ingresar a videollamadas privadas
Debido a la pandemia originada por el coronavirus, las juntadas pasaron a ser virtuales y Zoom fue aplicación la estrella de la cuarentena. No obstante, siempre se puso en duda si la plataforma era segura o no.
Un hacker de "sombrero blanco" hizo pública una historia donde encontró un método para descifrar contraseñas de reuniones privadas en Zoom.
Eso se suma a la larga lista de problemas que atravesó la plataforma en los últimos meses, ya que se convirtió en objeto de múltiples ataques y exhibiciones de sus fallas de seguridad. Al parecer, Zoom no estaba preparada para su auge de fama y demanda.
Zoom Bombing
Una de estos hackeos más populares a la aplicación, fue la práctica del Zoom Bombing, que fue noticia hace unas semanas atrás. Consiste en una dinámica donde intrusos ingresan a reuniones privadas para arruinarlas.
Una vez conocida esta noticia, el equipo detrás de la plataforma se ha esforzado por mejorar sus candados y lo logró, relativamente. Porque nuevamente un hacker descubrió un fallo delicado que permite descifrar contraseñas de reuniones privadas, publicó el sitio Fayerwayer.
Cómo hackeó todo
Todo esto comenzó con un hacker de sombrero blanco, bajo el nombre de Tom Anthony, acaba de hacer público su caso con la gente de Zoom. Anthony relató cómo encontró un exploit que aprovechaba un detalle delicado en la seguridad de la plataforma.
Ya que el sistema no tenía un límite en el número de intentos permitidos para ingresar contraseñas de reuniones privadas. Así que sólo fue cuestión de desarrollar un script de Phyton y arrancar un ataque de fuerza bruta para dar con el password de seis dígitos en cerca de 30 minutos.
Incluso el hackeo podría hacerse más rápido si se utilizaban múltiples computadoras a la vez corriendo el script con distintas combinaciones, para lograr más de un millón de intentos por minuto
Según cuenta Anthony, compartió el problema con la gente de Zoom de inmediato y ese habría sido el motivo por el que se inhabilitó tanto tiempo el cliente de navegadores web desde abril.
El keybase cifrado de seguridad de Zoom
El fallo se arregló y la seguridad de Zoom mejoró, pero en paralelo el chico dio seguimiento al programa de recompensas por encontrar fallos en la plataforma.
Este era un error grave dentro del servicio, pero, según marca en su crónica de los hechos desde abril y hasta julio solicitó que lo consideraran para recompensarlo y no sucedió.
No obsante, en mayo la plataforma anunció que todas las videoconferencias necesitarían tener la última versión de Zoom, ya que será un requisito contar con la nueva encriptación GCM para poder participar en las reuniones virtuales.
La versión 5.0 introduce la encriptación GCM, que añade protección a los datos de los encuentros y una mayor resistencia a las manipulaciones. Para garantizar la seguridad de las videoconferencias, la compañía hace obligatorio contar con ella para poder participar en las reuniones.