Trong một tháng gần đây, việc sử dụng ứng dụng Zoom đã gia tăng đột biến, để đối phó với yêu cầu cách ly từ đại dịch Covid-19. Theo thống kê, ứng dụng Zoom được tải 343 ngàn lần trong một ngày, với tổng số lượt tải lên tới 2 triệu trong tháng. Con số này tương đương với cả năm 2019 gộp lại. Kéo theo đó là các vấn đề an toàn và riêng tư cũng vì vậy mà trở nên quan trọng hơn bao giờ hết. Hai nhà khoa học Bill Marczak và John Scott-Railton thuộc Citizen Lab, Đại học Toronto (Canada) đã chỉ ra một số vấn đề bảo mật nghiêm trọng trong ứng dụng họp hội nghị trực tuyến này.
Tại báo cáo ngày 03/4/2020, các nhà khoa học thuộc Citizen Lab đã chỉ ra rằng một số cuộc gọi của Zoom được thực hiện ở Bắc Mỹ đã được chuyển qua Trung Quốc, kèm theo các khóa mã hóa được sử dụng để bảo mật các cuộc gọi đó.
Mặc dù đại diện Zoom đã thông báo, ứng dụng được mã hóa đầu cuối cuộc đàm thoại ECE (end-to-end encrypted), nhưng thực tế thì việc mã hóa chỉ được thực hiện từ người dùng đến máy chủ Zoom. Như vậy, Zoom hoàn toàn kiểm soát các khóa mã hóa và do đó có thể truy cập nội dung các cuộc gọi của khách hàng một cách dễ dàng.
Thông báo không chính xác về việc Zoom sử dụng mã hóa đầu cuối
Citizen Lab đã chỉ trích Zoom vì đã đưa ra mã hóa riêng của mình - hay còn gọi là xây dựng chương trình mã hóa của riêng hãng. Điều này thường không được các chuyên gia chấp nhận, bởi nó không trải qua sự xem xét kỹ lưỡng và đánh giá công bằng như các tiêu chuẩn mã hóa được công bố sử dụng hiện nay.
Zoom giải thích rằng, việc sử dụng mã hóa riêng có thể giúp cải thiện hệ thống mã hóa tốt hơn trên chương trình mã hóa của ứng dụng. Để triển khai hệ thống mã hóa, Zoom đã tham khảo ý kiến của các chuyên gia bên ngoài. Tuy nhiên, đại diện phát ngôn của hãng đã từ chối nêu tên các chuyên gia khi được hỏi.
Thực tế thì Bill Marczak và John Scott-Railton cũng đã chỉ ra rằng, Zoom chỉ sử dụng thuật toán bảo mật AES-128 với chế độ ECB cho tất cả các cuộc gọi. Mặc dù, Zoom tuyên bố trong tài liệu hướng dẫn là sử dụng thuật toán .
, Zoom đã thừa nhận và giải thích hãng đang nỗ lực cải tiến, khắc phục các vấn đề này một cách sớm nhất. Zoom đang tăng cường kiểm soát chặt chẽ truy cập người dùng (yêu cầu mật khẩu khi tham gia và phải được sự chấp thuận của người khởi tạo) cũng như các tài liệu được chia sẻ. Việc dữ liệu đàm thoại được chuyển về Trung Quốc là một sự cố không có chủ đích. Nguyên nhân bởi các máy chủ ở các khu vực khác bị quá tải, nên hệ thống tự động chuyển về máy chủ Trung Quốc, theo chế độ phân tải của hệ thống.
Theo Bill Marczak, sự thay đổi lớn đối với các nền tảng họp hội nghị trực tuyến trong đại dịch COVID-19 làm cho các nền tảng như Zoom trở thành mục tiêu hấp dẫn cho nhiều cơ quan tình báo khác nhau, không chỉ ở Trung Quốc. Nhưng vấn đề càng trở lên trầm trọng do các lo ngại về quyền riêng tư giữa các công ty phương Tây, khi Zoom chủ yếu được phát triển bởi 3 công ty phần mềm đặt tại Trung Quốc với hơn 700 người trong nhóm nghiên cứu và phát triển.
Cộng Hòa (Tổng hợp)
08:00 | 30/03/2020
15:00 | 16/10/2023
10:00 | 24/04/2020
17:00 | 08/05/2020
14:00 | 31/03/2020
15:00 | 13/07/2020
09:00 | 29/04/2020
13:00 | 07/04/2020
08:00 | 19/07/2019
10:00 | 07/05/2024
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
09:00 | 08/03/2024
Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.
Theo báo cáo của Viettel Threat Intelligence, đơn vị này đã ghi nhận nhiều chiến dịch tấn công mã độc ransomware có chủ đích nhắm vào các hệ thống của doanh nghiệp, tổ chức tại Việt Nam, tăng 70% so với cùng kỳ năm 2023.
10:00 | 20/05/2024