Hightech

BUSINESS

27.05.2020 - 11:30 | pressetext.redaktion
27.05.2020 - 06:10 | pressetext.redaktion
26.05.2020 - 15:00 | Treasury Intelligence Solutions GmbH

MEDIEN

27.05.2020 - 11:05 | Verein Digitalradio Österreich
27.05.2020 - 10:30 | pressetext.redaktion
27.05.2020 - 06:15 | pressetext.redaktion

LEBEN

27.05.2020 - 10:30 | Martschin & Partner
27.05.2020 - 08:55 | AURESA e.K.
27.05.2020 - 08:00 | Edit Siegfried-Szabo - bewusstseinstrainerin.ch
pte20200403020 Technologie/Digitalisierung, Medien/Kommunikation

"Zoom-Bombing": Dialer findet 100 Meetings pro Stunde

Neues Ergebnis zieht die Wirksamkeit des standardmäßigen Passwortschutzes in Zweifel


Zoom-Dialer: erspäht viel zu viele Informationen (Foto: SecKC, twitter.com)
Zoom-Dialer: erspäht viel zu viele Informationen (Foto: SecKC, twitter.com)

Kansas City (pte020/03.04.2020/12:15) - Die im COVID-19-Zeitalter boomende Videokonferenz-Lösung Zoom http://zoom.us hat ein echtes Problem mit "Zoom-Bombing", dem ungeladenen Hereinplatzen von Trollen in Meetings. Obwohl der Hersteller versichert hat, standardmäßig Chatrooms mit Passwörtern zu schützen, scheint das nicht recht zu greifen. Denn Sicherheitsforscher haben mit "zWarDial" ein Programm entwickelt, das für etwa 100 Konferenzen pro Stunde die Meeting-ID erraten und weitere Infos ausspionieren kann - was allerdings nur klappt, wenn die Meetings nicht passwortgeschützt sind.

Große Passwort-Probleme

Laut Zoom gibt es seit Ende 2019 standardmäßig einen Passwortschutz für Konferenzen mit dem Tool. Doch in den vergangenen Wochen kam es immer öfter zu Zoom-Bombing-Vorfällen, bei denen ungeladene Gäste ein Meeting gestört haben. Das deutet auf Probleme mit dem Passwortschutz hin - entweder haben viele Nutzer die Passwortfunktion deaktiviert oder der Passwortschutz funktioniert aus irgendeinem Grund nicht richtig. zWarDial deute nun darauf hin, das letzteres der Fall ist, berichtet "KrebsOnSecurity".

Das von Sicherheitsforscher Trent Lo und der Gruppe SecKC https://seckc.org entwickelte Tool ist nach altmodischen Telefon-Dialern benannt, die mit zufälligen Zahlenfolgen nach Modems suchten. Ähnlich dazu sucht zWarDialer nach Zoom-Meeting-IDs und nutzt Tor, um Zooms Gegenmaßnahmen auszuhebeln. Rund 14 Prozent der ausprobierten zufälligen IDs führen Lo zufolge zu einem offenen Zoom-Meeting - also einem, das trotz angeblich standardmäßig aktiviertem Passwortschutz kein Passwort nutzt. Eine einzelne laufende Kopie des Programms findet so rund 100 Konferenzen pro Stunde. Zwar wählt sich zWarDial nicht direkt in Meetings ein, doch es sammelt Daten zur Konferenz.

Erschreckend viel zu sehen

Die so erspähten Infos umfassen den Direkt-Link für den Beitritt zu einem Meeting, Datum und Uhrzeit der Konferenz sowie den Namen des Organisators und von diesem bereitgestellte Infos zum Thema. Das alles klappt aber nur, wenn kein Passwortschutz zum Einsatz kommt, so Lo. Dennoch hat das Tool Daten zu Meetings unter anderem von Großbanken, großen Consultingfirmen sowie Tech-Unternehmen gefunden. Da gerade letztere wohl nicht allesamt absichtlich den Standard-Passwortschutz abgedreht haben, legt das ein Problem nahe.

Zoom hat gegenüber KrebsOnSecurity auch bestätigt, dass das Unternehmen untersucht, ob der Zugang mit standardmäßig aktiviertem Passwort unter bestimmten Umständen versagt. Jedenfalls hat das Unternehmen nach diversen Zoom-Bombing-Angriffen, bei denen unter anderem Kinder mit Pornos bombardiert wurden, mit fortgesetzt schlechter PR zu kämpfen. Aufgrund der von Lo und SecKC gesammelten Informationen mahnt mittlerweile sogar das Better Business Bureau http://bbb.org , der Sicherheit des Tools nicht blind zu vertrauen.

(Ende)
Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
Tel.: +43-1-81140-314
E-Mail: pichler@pressetext.com
Website: www.pressetext.com
|
|
98.352 Abonnenten
|
180.114 Meldungen
|
73.382 Pressefotos
Top