專家發現,視頻會議軟體Zoom大部分的研發工作竟在中國進行,引起外界關注。(圖片來源: Adobe stock)
【看中國2020年4月4日訊】(看中國記者文可伊編譯/綜合報導)在中共肺炎(又稱武漢肺炎、新冠肺炎,COVID-19)疫情爆發期間,許多人在家工作,線上會議工具的使用率迅速飆升。專家發現,視頻會議軟體Zoom大部分的研發工作竟在中國進行,引起外界關注。
Zoom總部位於加利福尼亞州聖何塞,但其產品開發工作大部分在中國完成。
美國戰略與國際研究中心(Center for Strategic and International Studies,CSIS)兼職研究員赫爾伯格(Jacob Helberg)週一在推特上說:「Zoom的大多數工程團隊都位於中國。」「關心保護公司或政府機密的機構和單位應該停止使用Zoom開會。這是一個容易被中共收集數據的平臺。」
赫爾伯格是谷歌的前全球政策顧問,也是斯坦福大學網路政策中心的高級顧問。
美國之音報導,疫情蔓延期間,估計每天有2億場會議通過Zoom舉行。基於全球的超高使用量,加上Zoom的研發團隊在中國工作,該公司已經引起美國網路安全專家的注意。
報導也稱,目前美國至少有兩個州的司法部長對Zoom的隱私保護提出質疑。康涅狄格州司法部長湯偉麟(William Tong)表示,他正與其它州的司法部長合作,要求該公司提供更多其隱私和安全措施的信息。
而紐約州司法部長詹樂霞(Letitia James)則向Zoom公司詢問了一系列問題,確保該公司有採取適當措施來保護用戶的隱私安全。
外界對Zoom的代碼也提出質疑。福克斯新聞報導,一個推特用戶發布了一個屏幕截圖,蘋果MacOS上的Zoom安裝程序代碼顯示,Zoom在未經「用戶最終同意」下就開始安裝,並形容它「非常隱晦」。這也是MacOS惡意程序的慣用手段。
Ever wondered how the @zoom_us macOS installer does it’s job without you ever clicking install? Turns out they (ab)use preinstallation scripts, manually unpack the app using a bundled 7zip and install it to /Applications if the current user is in the admin group (no root needed). pic.twitter.com/qgQ1XdU11M
— Felix (@c1truz_) March 30, 2020
報導稱,該程序也採用具高度誤導性的提示,以得到root許可權。這也是macOS惡意軟體經常使用的技巧。
維基百科介紹,Root許可權可使用戶可以獲取Android操作系統的超級用戶許可權,幫助用戶越過手機製造商的限制,得以卸載本身預裝的程序,或運行需要系統許可權的動作。
在一篇於3月29日發布的博客文章中,Zoom的首席法務官巴瓦(Aparna Bawa)在帖子中說:「我們正在更新隱私政策,以使之更加清晰、明確和透明。」
此前,資安網站Bleeping Computer也發現,有心駭客可以透過Zoom的系統漏洞,輕鬆的從遠端竊取用戶的Windows密碼。由於Zoom將Windows內部的UNC(Universal Naming Convention)路徑,設置為可以點擊的超連結,所以如果駭客藉這方式刻意引導用戶,使其按下相關連結,就會導致帳號、密碼外流,讓電腦門戶大開。
專家分析,Zoom的這項安全漏洞,並不需要複雜的技術就能被人加以利用,使用者若想避免個資外流,可以暫時修改Windows設定避免受害,只要於Windows安全設定內,找到限制NTLM的選項,並將其改為全部拒絕即可。只是最重要的關鍵,還是在於Zoom沒有禁止使用UNC連結,所以才會導致用戶深陷安全風險。
来源:
看完那這篇文章覺得
排序