DIGITAL SOLUTIONS

Découverte d’une faille de sécurité dans l’outil Zoom

Check Point découvre une faille de sécurité dans l’outil de vidéoconférence Zoom.

January 29, 2020

Zaventem – Check Point Research, l’équipe Threat Intelligence de Check Point Software Technologies (NASDAQ: CHKP), éminent fournisseur international de solutions de cyber-sécurité, révèle qu’un pirate était en mesure d’écouter frauduleusement des meetings Zoom en générant et vérifiant des identifiants Zoom Meetings. Entre-temps, ce très populaire outil de vidéoconférence a pris des mesures et a déployé une série de mises à jour de sécurité.

Les chercheurs de Check Point ont identifié une importante faille de sécurité dans Zoom, le populaire outil de vidéoconférence qui est utilisé quotidiennement par de très nombreuses entreprises et institutions de par le monde. L’outil s’est imposé comme l’un des principaux moyens de communications dans plus de 60% des entreprises du classement Fortune 500. Les chercheurs ont pu démontrer que les pirates étaient aisément en mesure de générer des identifiants Zoom Meeting – de faux identifiants – et de les vérifier afin de faire délibérément du tort à des victimes. Il leur était ainsi possible d’espionner des réunions en-ligne sur la plate-forme Zoom, ce qui procurait un accès à tous les contenus audio et vidéo ainsi qu’aux documents qui étaient partagés, tout au long de la réunion, entre les participants.

 

La méthode des pirates

Afin de pouvoir écouter une réunion Zoom, les pirates se focalisent sur les identifiants qui sont typiques d’une réunion Zoom. Chaque réunion Zoom est en effet associée à un identifiant qui lui est propre et que les participants se partagent. Habituellement, ces numéros d’identification se composent de 9, 10 et 11 chiffres qui ressemblent généralement à une adresse du genre https://zoom.us/j/93XXX9XXX5. Check Point a découvert qu’un pirate pouvait générer, en amont, une longue liste d’identifiants Zoom Meeting de ce genre et était en mesure, par le biais d’un processus automatisé, de vérifier si les identifiants Zoom Meeting en question étaient ou non valables. Le pirate se ménageait ensuite un accès aux réunions Zoom qui n’étaient pas protégées par mot de passe.

 

Communication obligatoire

Dans le cadre des procédures standard de signalement, Check Point a pour la première fois pris contact avec Zoom le 22 juillet 2019 et lui a communiqué ses constats. Check Point a ensuite collaboré avec Zoom afin de publier une série de correctifs et de nouvelles fonctionnalités en vue de réparer complètement les failles de sécurité que ses chercheurs avaient découvertes.

 

Zoom modifie ses mesures de protection

Suite à la découverte effectuée par Check Point, Zoom a intégré les fonctions et fonctionnalités de sécurité suivantes dans sa technologie :

  1. Mots de passe standard : désormais, un mot de passe est exigé pour toutes les réunions planifiées.
  2. Ajouts supplémentaires par l’utilisateur : les utilisateurs peuvent ajouter eux-mêmes un mot de passe aux réunions déjà planifiées et recevoir des instructions par courriel expliquant la procédure à suivre.
  3. Mot de passe au niveau du compte et du groupe : le gestionnaire du compte peut imposer le paramétrage du mot de passe tant au niveau du compte que du groupe.
  4. Validation de l’identifiant de réunion : Zoom n’indique plus automatiquement si un identifiant de réunion est valable ou non. La page se charge à chaque tentative, avec essai de mise en contact pour participation à la réunion. Un pirate ne sera dès lors plus en mesure de limiter sa requête au nombre de réunions considérées comme valides.
  5. Blocage de l’appareil : Zoom bloquera pour un temps déterminé les appareils qui sont utilisés pour procéder à des tentatives répétées de scanning d’identifiants de réunion.

 

[toggle title =”Check Point Software Technologies“]Check Point Software Technologies Ltd. (www.checkpoint.com), le leader mondial dédié à la sécurité, propose des solutions de pointe qui protègent les entreprises des cyberattaques, avec un taux de blocage des logiciels malveillants et autres types d’attaques inégalé. Check Point propose une architecture de sécurité complète qui défend les réseaux des entreprises et les appareils mobiles, et qui permet une administration de la sécurité la plus aboutie et la plus intuitive. Check Point protège plus de 100 000 entreprises de toute taille. Nous protégeons l’avenir.[/toggle]

Watch video

In the same category