Kun monet paikat on suljettu ja ihmiset ovat siirtyneet tekemään töitä kotoaan, on yhden ohjelman suosio kasvanut runsaasti viimeisen kuukauden aikana. Zoomin on ilmoitettu kasvaneen X XY jälkeen. Tosin tiesit tämän varmaan jo, sillä on ollut vaikeaa välttyä näkemästä ihmisten kuvakaappauksia Zoom-keskusteluista kaikkialla sosiaalisessa mediassa. Näin ollen ei liene yllättävää, että Zoomiin kytkeytyy myös vakavia turvallisuuskysymyksiä.  

Hyökkääjät keskittyvät Zoom-hypetykseen  

Hieman sen jälkeen, kun Zoomin suosio lähti nousuun, hyökkääjät huomasivat tämän ohjelman olevan kehityskelpoinen kohde. Zoomissa saattaa nimittäin olla merkittäviä heikkouksia. Telegraphin mukaan ohjelmistossa sijaitseva haavoittuvuus saattaisi tarjota hakkereille mahdollisuuden päästä käsiksi käyttäjien sähköpostitilien salasanoihin.   

Tämä koskee erityisesti Zoomin ohjelmiston Windows-versiota. Tätä haavoittuvuutta voidaan käyttää hyväksi yksinkertaisesti verkkokeskustelun kautta lähetettyä linkkiä painamalla. Jos esimerkiksi lähetät keskustelun kautta UNC-polun, Zoom muuntaa sen toimivaksi linkiksi. Jos tätä linkkiä painetaan, Windows yrittää ottaa yhteyden etäisäntään Server Message Block -hajautetun levyjärjestelmän avulla. Tämän mukana lähetetään myös käyttäjätunnuksesi sekä NT Lan Manager -tunnustarkiste. Tunnustarkistetta voidaan käyttää käyttäjänimen ja salasanan tietojen koodauksen purkamiseen.  

Tämä turvallisuusvirhe asettaa Zoomin Windows-version riskiasemaan ja sen myötä myös käyttäjien Microsoft Outlook -sähköpostit tai Sharepoint-asiakirjojen tallennusjärjestelmät. Kirjoitushetkellä Zoom ei ole vielä paikannut tätä haavoittuvuutta.  

Näin tämä turvallisuusvirhe on kierrettävissä  

Yksi tapa kiertää tämä haavoittuvuus on käyttää Windowsin “paikallista ryhmäkäytäntöeditoria”. Toimi näin:  

  1. Avaa Käynnistä  
  2. Etsi ja valitse gpedit.msc  
  3. Tietokoneen asetukset > Windows-asetukset > Turvallisuusasetukset > Paikalliset käytännöt > Turvallisuusasetukset  
  4. Kaksoisklikkaa Verkkoturvallisuus: Rajoita NTLM: Lähtevä NTLM-liikenne etäpalvelimille  
  5. Valitse Kiellä kaikki  
  6. Paina Käytä  
  7. Paina Ok  
  8. Paina Kyllä vahvistaaksesi  

Yllä oleva toimenpide estää järjestelmääsi lähettämästä Windows 10 NLTM-kirjautumistietoja etäisännälle. On kuitenkin syytä mainita, että tämä menetelmä toimii Windows 10 Pro tai Windows 10 Enterprise -versioiden kanssa. Lisäksi tämä toimii vain väliaikaisena toimenpiteenä. Jos tämä toimenpide suoritetaan Windows 10 -laitteella, joka on liitetty verkkotunnukseen tai tiedostonjakopalvelimeen, esiintyy tiedostoja etälaitteella käytettäessä ongelmia.   

Ongelman korjaaminen rekisterin kautta  

Jos käytössäsi on Windows 10 Home, voit vaihtoehtoisesti kiertää tämän haavoittuvuuden rekisterin kautta. Huomaa kuitenkin, että rekisterin muokkaamisella voi olla vakavia seuraamuksia, jos sitä ei tehdä oikein. Muista siis ottaa täydellinen varmuuskopio tietokoneestasi, mikäli päätät kokeilla tätä menetelmää.  

  1. Avaa Käynnistä  
  2. Syötä hakuun regedit ja valitse ylin tulos  
  3. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0  
  4. Paina oikealla MSV1_0, valitse Uusi, paina DWORD (32-bit) Value  
  5. Nimeä se RestrictSendingNTLMTraffic ja paina Enter  
  6. Kaksoisklikkaa sitä ja syötä arvoksi 2  
  7. Paina Ok  

Aivan kuten edellisen menetelmän kohdalla, myös tämä on tietenkin vain väliaikainen ratkaisu.    

Tämä ei ole Zoomin ensimmäinen kerta 

Tämä ei kuitenkaan ole ensimmäinen kerta, kun Zoomin järjestelmässä on ollut vakava haavoittuvuus. Elokuussa 2019 Zoom tarjosi hakkereille tilaisuuden salakuunnella yksityisiä liiketapaamisia. Haavoittuvuuden havaitsivat kyberturvallisuusyritys Check Pointin tutkijat. Haavoittuvuutta käytettiin hyväksi automatisoitujen työkalujen avulla, joilla luotiin satunnaisia kokoushuoneiden tunnuksia. Näillä automatisoiduilla työkaluilla pystyttiin luomaan aitoja Zoom-linkkejä kokouksiin ilman tarvetta salasanoille. “Ylimääräinen jäsen oli näkyvissä muille kokouksen jäsenille, mikäli he katsoivat Zoomin “osanottajat”-ikkunaa. Usein Zoom-kokouksissa saattaa kuitenkin olla yli 10 osanottajaa, joten hakkeria ei välttämättä huomata pitkältä listalta”, huomautti Alexander Chailytko, Check Pointin kyberturvallisuustutkija ja innovaatiopäällikkö.  

Onneksi Zoom paikkasi tämän haavoittuvuuden tammikuussa 2020.  

Tietosuojamurheet  

Lisäksi Zoomin osalta nousee esiin myös tietosuojahuolia käyttäjien osalta. Hiljattain kävi ilmi, että Zoomin iOS-sovellus lähettää analyyttisia tietoja Facebookiin, tai tarkemmin sanottuna Facebook Graph API -työkaluun. Näin tapahtuu riippumatta siitä, onko käyttäjällä Facebook-tili. Ensisijainen ongelma on siinä, että Zoom-käyttäjät eivät välttämättä ole ollenkaan tästä tietoisia. Käyttäjät saattaa rekisteröityä yhteen palveluun, mutta päätyy antamaan tietoja epähuomiossa kahteen palveluun.  

Välitetyt tiedot sisälsivät käyttöjärjestelmän tyypin ja version, iOS Advertiser ID-tunnuksen, IP-osoitteen, laitteen aikavyöhykkeen ja kielen, laitteen mallin, puhelinoperaattorin, levytilan ja näytön koon. Zoomin mukaan näihin tietoihin ei sisältynyt kokouksiin liittyviä tietoja.  

Maaliskuun 27. päivään mennessä Zoom julkaisi päivityksen iOS-sovellukseensa yllä esitetyn ongelman ratkaisemiseksi. Päivityksessä poistettiin Facebook SDK, jota käytettiin “Kirjaudu Facebookin avulla” -toiminnon mahdollistamiseen. Tämä oli ominaisuus, joka lähetti laitteen tiedot Facebook Graph API -työkaluun.   

Yhä enemmän turvallisuuskysymyksiä on vailla vastausta  

Motherboardin raportin mukaan Zoom saattaa vuotaa henkilötietoja. Tästä johtuen ventovierailla olisi mahdollisuus aloittaa videopuhelu satunnaisten käyttäjien kanssa. Ongelman juuret ovat “Company Directory” -asetuksessa. Tämä asetus lisää ihmisiä automaattisesti käyttäjän yhteystietolistalle, jos heillä on sama verkkotunnus. Käyttäjät kuitenkin olettivat, että Zoom oli ryhmitellyt heidät yhteen muiden käyttäjien kanssa ajatellen, että he kaikki työskentelevät samassa yrityksessä. Näin tapahtui, vaikka nämä käyttäjät rekisteröityivät henkilökohtaisilla sähköposteillaan.  

Motherboardin raportin myötä Zoom väitti yrityksen ylläpitävän mustaa listaa verkkotunnuksista. Zoom sanoi myös, että yritys on asettanut Motherboardin artikkelissa esitetyt tietyt verkkotunnukset mustalle listalle.  

Ikävä kyllä Zoomiin liittyvät ongelmat eivät lopu tähän. The Intercept raportoi, että Zoom ei käytä päästä päähän -salausta, vaikka yritys niin väittää. Raportin mukaan Zoomin tietoliikenteen salaus ei yllä päästä päähän, vaan kyseessä on TLS-protokolla. Tätä käytetään HTTPS-sivustojen salaamiseen ja kutsutaan siirtosalaukseksi. Pääasiallisesti Zoom-kokouksesi sisältö on todennäköisesti turvassa hakkereilta. Tämä ei kuitenkaan estä Zoomia käyttämästä sisältöäsi. Päästä päähän -salaus varmistaisi sen, että näin ei voi käydä.  

Pitäisikö Zoomia käyttää?  

Mietit varmaan jo itseksesi, kannattaako Zoomia edes käyttää. Kyllä, ohjelmistoon liittyy useita turvallisuusmurheita. Tämä ei kuitenkaan tarkoita, että kaikki muut päivittäin käyttämäsi ohjelmistot olisivat idioottivarmoja. Voi myös olla, että käyttäjäkunnan räjähdysmäinen kasvu on myös johtanut siihen, että ohjelmistoa on tarkasteltu entistä enemmän.  

Vaikka voimme toivoa, että Zoom selvittää kaikki turvallisuuteen liittyvät haavoittuvuutensa, on myös tärkeää, että me käyttäjinä toimimme varovaisesti käyttäessämme suosittuja ohjelmistoja päivittäin.    

Kyberturvallisuuden