Утечки данных, отсутствие шифрования, передача данных Facebook: за что критикуют видеоконференции Zoom и есть ли замена Статьи редакции

В условиях пандемии Zoom стал необходимым инструментом для удалённой работы — но в нём находят всё больше уязвимостей, которые компания спешит исправлять.

​Первая Zoom-видеоконференция правительства Великобритании

Массовый переход на удалённую работу из-за пандемии Covid-19 превратил сервис видеоконференций Zoom в один из основных рабочих инструментов. Но это же заставило приглядеться к его безопасности.

Специалисты критикуют Zoom за слабую конфиденциальность и продолжают находить уязвимости: подключение к чужим разговорам, передача данных с iOS-приложения в Facebook, отсутствие сквозного шифрования, возможность украсть пароль учётной записи Windows и получить полный доступ к macOS.

Коротко о том, как отвечает компания и есть ли альтернативы Zoom.

Передача пользовательских данных в Facebook

26 марта издание Motherboard рассказало, что приложение Zoom для iOS отправляет аналитические данные в Facebook, даже если у пользователя нет учётной записи в соцсети.

После запуска приложение подключается к Facebook SDK — основному инструменту, с помощью которого разработчики передают и получают данные в Facebook.

Оно отправляло в соцсеть информацию о времени запуска, модели устройства, часовом поясе, городе, данные о мобильном операторе и уникальный рекламный идентификатор, который создаёт iPhone или iPad. Идентификатор позволяет точнее таргетировать рекламу.

При этом в политике конфиденциальности Zoom указано, что компания может собирать из Facebook информацию абонента, если он использовал соцсеть для входа или создания учётной записи. Но сервис не предупредил, что приложение и без того передаёт данные в соцсеть.

28 марта 2020 года Zoom выпустил обновление, в котором удалил код отправки аналитической информации в Facebook. Представители сервиса заявили, что с помощью Facebook SDK сделали возможным вход в Zoom через аккаунт в соцсети, но лишь недавно выяснили, что фреймворк собирает ненужные данные.

Тем не менее пользователи подали групповой иск против Zoom, обвинив компанию в нарушении калифорнийского закона о защите персональных данных. По их мнению, Zoom не спросил согласия на передачу данных, а также ничего не сделал, чтобы заблокировать работу предыдущих версий приложения.

Отсутствие сквозного шифрования

31 марта издание The Intercept рассказало, что видеозвонки в Zoom не защищены сквозным шифрованием (end-to-end, E2E), когда доступ к беседе имеют только участники. Хотя компания заявляет, что шифрует диалоги, на сайте, в технических документах и интерфейсе приложений.

Встреча в Zoom будет полностью зашифрованной, если контент смогут расшифровать только участники с помощью ключа, который генерируется на их устройствах. Сервис при этом может иметь доступ к зашифрованному контенту, но ключа у него не будет, а значит, и технической возможности разобраться в диалоге.

Zoom заявляет, что организаторы видеоконференции могут вручную включить E2E-шифрование. Тогда участники увидят надпись «Zoom использует E2E-зашифрованное соединение».

В разговоре с The Intercept представитель Zoom заметил, что сейчас видеовстречи используют не E2E, а комбинацию TCP- и UDP-соединений, чтобы обеспечить масштабирование, а для защиты используется технология TLS — транспортное шифрование, которое используют для защиты HTTPS-сайтов.

Он же рассказал, что под end-to-end компания подразумевает шифрование между «конечными точками» — серверами Zoom. Соединение между приложением и сервером зашифровано так же, как соединение между браузером и сайтом, и технически Zoom может получить доступ к незашифрованному видео- и аудиоконтенту, считает The Intercept.

В групповых видеоконференциях сложно реализовать сквозное шифрование, отмечает Мэтью Грин, профессор компьютерных наук Университета Джона Хопкинса.

Это связано с оптимизацией потокового видео: сервису нужно понимать, кто говорит, чтобы передавать его видеопоток с более высоким разрешением и снижать качество для других участников.

Это сделать намного проще, если Zoom будет «видеть» весь контент, объясняет Грин. Но примеры реализации E2E в видеочатах есть — это FaceTime. Zoom защищает сквозным шифрованием только текстовые чаты: компания заявила, что у сотрудников нет ключей для расшифровки сообщений.

Также The Intercept выяснило, что Zoom собирает только пользовательские данные, необходимые для улучшения качества сервиса: IP-адреса, информацию об операционной системе и устройстве, запрещает сотрудникам получать доступ к содержимому бесед и не продаёт эти сведения сторонним организациям.

Но компания вынуждена передавать записи собраний правительствам или правоохранительным органам в ответ на юридические запросы, отмечает The Intercept. В отличие от Microsoft, Google и Facebook, публикующих отчёты о прозрачности со списком стран, откуда они получали запросы, Zoom такую информацию не раскрывает.

Более того, заявление Zoom о сквозном шифровании можно расценить как недобросовестную рекламу, ведь оно не соответствует действительности, но помогает увеличивать долю на рынке, отмечает издание.

18 марта 2020 года правозащитная группа Access Now опубликовала открытое письмо, призывающее Zoom опубликовать отчёт о прозрачности, чтобы помочь пользователям понять, что компания делает для защиты своих данных.

Пока она не отреагировала на письмо, но подчеркнула, что по закону обязана работать с правоохранительными органами. Были ли запросы и сколько, представители Zoom не раскрыли.

Возможность подключаться к чужим разговорам

28 января 2020 года специалисты компании Check Point Research рассказали о найденной в 2019-м уязвимости, позволявшей подключаться к чужим конференциям без приглашения, а также собирать информацию и копировать файлы, которыми обменивались участники.

По данным исследования, Zoom присваивала конференциям случайные числовые идентификаторы длиной от 9 до 11 символов, чтобы участники подключались к разговору. Специалисты Check Point Research разработали метод, с помощью которого в 4% случаев можно было попасть в видеоконференцию. Они передали информацию в Zoom.

Компания решила проблему: заменила случайную генерацию «криптографически надёжной», добавила дополнительные символы и ввела обязательную идентификацию по паролю.

Обработка и объединение личной почты как корпоративной

31 марта издание Motherboard рассказало, что Zoom автоматически объединил в один список электронные адреса нескольких тысяч пользователей из Нидерландов — с возможностью увидеть почту, фото и начать видеозвонок.

Проблема возникла с функцией «Каталог компаний». Она автоматически добавляет других людей в список контактов пользователя, если они зарегистрировались с адресом электронной почты с тем же доменом. «Каталог» упрощает поиск коллег, если домен принадлежит одной компании, например @vc.ru или @microsoft.com.

Проблема коснулась нидерландских провайдеров xs4all.nl, dds.nl и quicknet.nl, которые предлагают услуги электронной почты. Они посоветовали обратиться к Zoom, так как не могли повлиять на ситуацию.

Представители сервиса рассказали, что после обращения Motherboard обновили чёрные списки доменов и исправили проблему.

Отслеживание внимания

25 марта авторы HuffPost заметили функцию «Отслеживание внимания». Она позволяет администратору встречи видеть, активно ли окно Zoom у участников или же они переключились на другое приложение дольше чем на 30 секунд.

По мнению журналистов, эта функция потревожит тех, кто привык заниматься рабочими задачами, пока в фоне идёт разговор с коллегами по видеосвязи.

Пользователи могут отключить функцию в настройках учётной записи, но администратор может сделать её обязательной для всех пользователей во время создания встречи.

«Тёмный паттерн» присоединения к встрече через браузер

20 марта журналисты TechCrunch обратили внимание на «тёмный паттерн». Компания очень неявно предлагает присоединиться к встрече через браузер и таким образом вынуждает скачивать приложение.

Издание замечает, что Zoom предлагает перейти в веб-версию встречи только после того, как пользователь нажал кнопку «Присоединиться». Предложение скачать и запустить приложение Zoom выделено крупным шрифтом, тогда как кнопка перехода в браузер практически незаметна.

Zoom не стоит скрывать функцию подключения через браузер, считает TechCrunch. Многие сотрудники используют корпоративные компьютеры, на которых запрещена установка приложений, чтобы улучшить безопасность.

Более того, корректнее было бы рассказывать о дополнительных функциях приложения и этим заинтересовать пользователей, чем заставлять думать, что у них нет другого выбора, кроме установки.

Чтобы это исправить, издание предлагает администраторам встречи включать в настройках отображение прямой ссылки на веб-версию встречи.

Теневая установка приложения на macOS

Технический руководитель VMRay Феликс Зееле обнаружил, что macOS-версия Zoom скрытно устанавливается в систему без согласия пользователя, используя те же механики, что и вредоносные программы.

Ever wondered how the @zoom_us macOS installer does it’s job without you ever clicking install? Turns out they (ab)use preinstallation scripts, manually unpack the app using a bundled 7zip and install it to /Applications if the current user is in the admin group (no root needed). https://t.co/qgQ1XdU11M

Zoom использует скрипты, чтобы вручную распаковать приложение через встроенный 7Zip и установить его, если пользователь системы — администратор.

Если приложение уже установлено, но пользователь не является администратором, Zoom использует дополнительные инструменты, чтобы вызвать запрос на ввод пароля для получения прав администратора, не спрашивая разрешения пользователя.

Zoombombing: врывы троллей с порно и матом в чужие конференции

Популярность Zoom привлекла интернет-троллей, которые вмешиваются в публичные конференции. Они подключаются к беседе и используют функцию демонстрации экрана, чтобы материться, показывать порно, свастику, вынуждая прервать конференцию. Атака стала называться Zoombombing.

Причина — для большинства собраний Zoom есть общедоступная ссылка, которая позволяет любому присоединиться к диалогу. Злоумышленники собирают такие ссылки и делятся ими в приватных группах, а затем устраивают набег, пишет The Verge. Часто нападают на школьные и студенческие собрания.

30 марта ФБР предупредила пользователей о проблеме и призвала запрашивать пароль для доступа к видеозвонку и не размещать ссылки на конференции в соцсетях.

Чтобы предотвратить атаку, нужно отключить в настройках собрания общий доступ к экрану.

  • Для приложения: открыть меню левее кнопки «Демонстрация экрана» во время конференции и выставить опцию «Только организатор» в пункте «Кто может осуществлять демонстрацию».
  • Для мобильной версии: нажать кнопку «Подробнее» (...) в правом нижнем углу, выбрать «Настройки конференции» и там отключить функцию «Разрешить участникам выполнять трансляцию».

Уязвимость в Windows-клиенте позволяет украсть пароль учетной записи системы

31 марта исследователь по кибербезопасности Мэтью Хикки обнаружил уязвимость приложения Zoom для Windows, которая позволяет украсть данные учетной записи пользователя Windows через URL-ссылку.

При отправке сообщения в чате Zoom преобразует ссылку на сайт в гиперссылку, чтобы участникам встречи было проще перейти по ней в браузер. Но приложение сервиса также преобразует в ссылку и сетевые UNC-пути к файлам формата \\evil.server.com\images\cat.jpg.

Если пользователь кликнет по такой ссылке, Windows попытается подключиться к сайту через протокол совместного использования файлов SMB, чтобы открыть jpg-файл, и по умолчанию отправляет имя пользователя и его хеш-пароль. Его легко взломать с помощью бесплатных инструментов, таких как Hashcat, отмечает издание Bleeping Computer.

Путь к файлу можно использовать и для запуска программ на компьютере пользователя, но Windows предупредит об этом.

Чтобы решить проблему, Zoom должен отключить автоматическую конвертацию UNC-путей в чате, заявил Хикки. Он рассказал об уязвимости Zoom, но компания пока никак не отреагировала.

Злоумышленники могут получить в macOS доступ к системе, а также веб-камере и микрофону

1 апреля бывший хакер АНБ Патрик Уордл рассказал ещё о двух уязвимостях приложения Zoom для macOS, которые используют «теневую» установку Zoom, на которую указывал Феликс Зееле.

По словам Уордла, злоумышленник может внедрить в программу установки Zoom вредоносный код для получения прав «суперпользователя» и полного доступа к системе.

Также через редактирование инсталлятора Zoom можно автоматически получить доступ к веб-камере и микрофону, скопировав у Zoom уровни доступа к системе в обход запроса macOS, и записывать видео собраний.

Но Уордл отмечает, что для совершения этих действий злоумышленник сначала должен получить локальный доступ к компьютеру пользователя.

Zoom пока не прокомментировала ситуацию и не предложила варианты исправления уязвимостей.

Улучшение политики конфиденциальности Zoom

24 марта аналитики ConsumerReports рассказали, что Zoom собирала личную информацию о пользователях, но при этом не объясняла что и для чего. Политика конфиденциальности Zoom гласила: компания имеет право собирать и хранить личные данные клиентов и передавать их третьим лицам, например рекламодателям.

Zoom заявляла, что политика распространяется на «контент клиента», который он передаёт во время использования. К нему могут относиться чаты, документы, отображаемые на экране, имена всех участников, стенограммы конференций и даже видео.

30 марта Zoom изменила документ. Компания объявила, что «контент клиента» больше нельзя использовать в рекламных целях, видео сохраняется только по запросу пользователя и не доступно для компании. Также в новой политике раскрыли, какую информацию собирает Zoom: к примеру, номера телефонов и имена пользователей.

Если организатор встречи не записывает собрание, аудио, чат и видео не сохраняются. Если организатор начинает запись трансляции, её участникам придёт уведомление — они могут отказаться и покинуть встречу.

В новой политике конфиденциальности также прояснили функцию отслеживания внимания, которая вызывала критику, — за оповещение о её активации отвечают организаторы собрания.

Чем можно заменить Zoom

Основные «конкуренты» Zoom — сервисы Slack и Microsoft Teams, который заменил Skype для бизнеса, а также Google Hangouts.

TechCrunch предлагает несколько вариантов, ориентированных на конфиденциальность. FaceTime и WhatsApp, по словам журналистов, полностью зашифрованы, но первый сервис работает только на устройствах Apple, а второй ограничен четырьмя участниками.

Ещё один вариант — платформа Jitsi. У неё нет сквозного шифрования, но исходный код открыт, так что компании могут убедиться в отсутствии бэкдоров, пишет TechCrunch. Jitsi можно запустить на локальном сервере, чтобы улучшить конфиденциальность, но это можно сделать и в Zoom с помощью Meeting Connector.

Среди других безопасных сервисов Vice отмечает Wire, но сквозное шифрование в нём работает только в платной версии.

0
31 комментарий
Написать комментарий...
Егор Рублев

Никогда не понимал, зачем видеть коллег, не в покер же играете.

Ответить
Развернуть ветку
Pavel Che

Потому что вы теряете часть важной информации, когда вы говорите и видите человека вы дополнительно оцениваете его мимику и жесты, что позволяет быстрее понимать суть сообщения, когда вы убираете изображение вам остается только оценивать интонацию голоса, убираете голос общаетесь только в чате, все становится еще хуже - смайлики не просто так появились, попробуйте их убрать поймете насколько тяжело будет воспринимать многие сообщения и насколько двусмысленными некоторые из них станут.

Ответить
Развернуть ветку
Pasha Rumkin

Несколько лет управляю распределенными командами разработчиков. Никогда не использую видео. Потеря части информации компенсируется возрастающим навыком вербального общения у команды. Что в дальнейшем положительно влияет и на письменную коммуникацию.

Ответить
Развернуть ветку
Pavel Che

Я с вами полностью согласен сам почти 10 дет работаю на удаленке. Но представьте те компании которые не были к этому подготовлены и в течение нескольких дней им необходимо было перейти в удаленный режим.

Ответить
Развернуть ветку
Lev Yakupov

Слушайте, ну Jitsi это же опен-сорс демо коммерческого движка от 8x8 Inc. Сравнивать его с Зумом не серьёзно. Там пропасть отсутствующих корпоративных функций. Да и WebRTC не самая надёжная штука. Slack тоже не конкурент — это прежде всего чат, с очень огранчиенной поддержкой групповых видеоконференций.

Сейчас меня закидают тапками, но ИМХО самое близкое, что есть к Zoom'у на рынке — это наш отечественный TrueConf Server. :)

Ответить
Развернуть ветку
Alexey Aylarov

С чего это WebRTC не самая надежная штука, и как сервер связан с клиентским технологическим стеком? Ваш TrueConf Server типа с WebRTC-клиентами не работает что ли?

Ответить
Развернуть ветку
Lev Yakupov

Алексей, и у вас и у нас прекрасная реализация WebRTC. Технология эта замечательная, очень удобная для пользователей и проведения вебинаров. Но каждый квартал кто-то из разработчиков браузеров стабильно её ломает, то на десктопах, то на мобильных. Например, попробуйте в 44 Edge'е (а он сейчас установлен у большиства пользователей) создать WebRTC конференцию, скажем на сервисе go.lifesize.com или videoconf.voximplant.com.

Ну а самая большая засада — это поддержка больших конференций, тут либо нужно микшировать всех участников на сервере и это очень дорого, либо ограничиваться 4-5 говорящими головами. Всё ещё ждём, когда браузеры научаться нормально кодировать многослойное SVC видео.

Поэтому гарантировать работу ВКС своим пользователями могут только те вендоры, которые контролируют технологический "стек" и не зависят от не всегда удачных коммитов разработчиков из Google, Mozilla и т.п. Zoom может, Cisco может, Microsoft может, ну и мы тоже, т.к. никто не использует WebRTC как основу своих ВКС решений.

Ответить
Развернуть ветку
Alexey Aylarov

Кто мешает вам и другим использовать WebRTC в приложении, а не в браузере, и не зависеть от браузера?

Ответить
Развернуть ветку
Stas Soldatov

мы используем гугловый webrtc у себя в сервере, и оно так себе..  Память жрет, правили какие-то баги с потоками.. 

Ответить
Развернуть ветку
Alexey Aylarov

Все там нормально, ничего оно не жрет, если правильно готовить

Ответить
Развернуть ветку
Stas Soldatov

мы довольно хорошо готовим, и я это говорю как повар)

Ответить
Развернуть ветку
Видео+Конференция

Мы, кстати, подборку делали недавно про бесплатные сервисы и всякие скидки на видеосвязь на текущий период

Ответить
Развернуть ветку
quyse
Среди других безопасных сервисов Vice отмечает Wire, но сквозное шифрование в нём работает только в платной версии

По-моему в Wire всё всегда со сквозным шифрованием, и чат, и видео, просто групповые видеозвонки доступны только в платной версии. И кстати там даже бэкенд с открытым кодом https://github.com/wireapp/wire-server , в отличие от всех остальных проприетарных помоек

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Alexander A

Мы пробовали в нашей команде юзать как раз из-за открытого года и e2e шифрования, но, к сожалению, были проблемы с передачей видео и аудио данных, а также баги в интерфейсе. Пришлось, к сожалению, перейти на проприетарный zoom.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Vasily Ulianov

А почему ничего не сказано в альтернативах про Slack или Microsoft Teams? Они чаще всего используются мне кажется, не считая зума.

Ответить
Развернуть ветку
Евгений Делюкин
Автор

Это очевидные варианты, поэтому изначально не планировал их добавлять и найти что-то более уникальное. Но сейчас обновил текст и про них тоже упомянул, спасибо.

Ответить
Развернуть ветку
Yury Molodtsov

Есть whereby.com, работает именно через браузер и в целом неплох. Но по возможностям менеджмента звонков и участников большинству решений далеко до Zoom.

Ответить
Развернуть ветку
Vasily Ulianov

Наверное еще Google Duo или Hangouts есть (до сих пор не понимаю их различия и вообще позиционирования), но не уверен что в последнем есть конференц видео.

Ответить
Развернуть ветку
_nevo

Duo для двоих, видимо. Hangsout для небольших групп. Ещё есть корпоративный Meet.

Ответить
Развернуть ветку
gospodbog.com

В дуо до 12, но нет ссылки приглашения, а так топчик

Ответить
Развернуть ветку
бонч

Зумеры, а чем вам google hangouts не подходит?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Artemy Kuznetsovsky

Используем Дискорд и не жалуемся

Ответить
Развернуть ветку
Сергей Миних

В App store и google play в описании приложения Jitsi указано "Encrypted by default". Вроде как есть шифрование 😉

Ответить
Развернуть ветку
Evgeny Kruglov

UberConference ещё, если вы настоящие альтернативы перечисляете. Они сняли кучу ограничений сейчас.

Не говоря уж о всяких BlueJeans, Webex от Cisco и прочих GoToMeeting-ах.

Ответить
Развернуть ветку
Алексей Коваль

BigBlueButton альтернатива. В универе 10 лет уже использую.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Елена Викторовна

А вот как мы решили проблему утечек, потерь и целом конфиденциальностьи наших данных: 

Ответить
Развернуть ветку
PiPkO 921

Подскажите, в чате зум ссылки стали серыми, как снова сделать их активными? Дети не умеют еще копировать их и т.д.

Ответить
Развернуть ветку
28 комментариев
Раскрывать всегда