Brechas no Zoom são desvendadas na medida em que seu uso aumenta pelo mundo

A pressão aumenta à medida que o Zoom corre o risco de se tornar vítima de seu próprio sucesso.

O zoom explodiu em popularidade à medida que as pessoas recorrem ao software de videochamada em meio à pandemia de coronavírus em andamento. O momento de grande crescimento levou o Zoom ao topo das lojas de aplicativos para iOS e Android, à medida que as pessoas se reúnem para aulas de ioga, aulas escolares e noites virtuais. Até o governo do Reino Unido realiza reuniões diárias de gabinete sobre o Zoom.

Com toda essa atenção extra, o Zoom agora enfrenta uma enorme reação de privacidade e segurança, já que especialistas em segurança, advogados de privacidade, legisladores e até o FBI alertam que as configurações padrão do Zoom não são suficientemente seguras. O zoom agora corre o risco de se tornar vítima de seu próprio sucesso.

O Zoom já enfrentou problemas de segurança e privacidade antes. A Apple foi forçada a intervir e remover silenciosamente o software Zoom dos Macs no ano passado, após uma séria vulnerabilidade de segurança que permitiu que os sites sequestrassem câmeras Mac. Nas últimas semanas, o exame das práticas de segurança de Zoom se intensificou, com grande parte da preocupação focada em suas configurações padrão e nos mecanismos que tornam o aplicativo tão fácil de usar.

Cada chamada de Zoom tem um número de ID gerado aleatoriamente entre 9 e 11 dígitos, que é usado pelos participantes para obter acesso a uma reunião. Os pesquisadores descobriram que essas identificações de reuniões são fáceis de adivinhar e até brutais, permitindo que qualquer pessoa entre nas reuniões.

Parte dessa facilidade de uso levou ao fenômeno “Zoombombing”, onde brincalhões participam de chamadas do Zoom e transmitem vídeos pornográficos ou de choque. A culpa é das configurações padrão do Zoom, que não incentivam que uma senha seja definida para as reuniões e permitem que qualquer participante compartilhe sua tela. O Zoom ajustou essas configurações padrão para contas educacionais na semana passada, “em um esforço para aumentar a segurança e a privacidade das reuniões”. Para todos os outros, você precisará ajustar as configurações de zoom para garantir que isso nunca aconteça.

O Zoombombing foi o primeiro de muitos problemas recentes de segurança e privacidade do Zoom. O Zoom foi forçado a atualizar seu aplicativo iOS na semana passada para remover o código que enviou os dados do dispositivo para o Facebook. O Zoom teve que reescrever partes de sua política de privacidade depois que foi descoberto que os usuários eram suscetíveis a que suas informações pessoais fossem usadas para segmentar anúncios. As informações do usuário também estão vazando devido a um problema de como o Zoom agrupa os contatos.

Talvez a questão mais condenatória tenha surgido ontem. Embora o Zoom ainda afirme em seu site que você pode “garantir uma reunião com criptografia de ponta a ponta”, a empresa foi forçada a admitir que na verdade são pessoas enganosas. “Não é possível ativar a criptografia E2E para as reuniões de vídeo do Zoom”, disse um porta-voz do Zoom em comunicado ao The Intercept, após a publicação revelar que o Zoom está realmente usando criptografia de transporte em vez de criptografia de ponta a ponta.

Como começar com o Zoom

Os defensores da privacidade também levantaram questões sobre um recurso de rastreamento de participantes que permite que os hosts da reunião controlem se os participantes têm o aplicativo Zoom em exibição em um PC ou se é simplesmente em segundo plano. Um grupo de defesa dos direitos digitais também pediu ao Zoom que divulgasse um relatório de transparência no mês passado, para compartilhar o número de solicitações de autoridades e governos por dados de usuários. Zoom disse apenas que a empresa está considerando a solicitação e ainda não publicou um relatório de transparência.

Pesquisadores de segurança e defensores da privacidade não são os únicos grupos que levantam preocupações sobre o Zoom. O FBI está alertando as escolas sobre os perigos das configurações padrão de Zoom para o Zoombombings, e os relatórios sugerem que o Ministério da Defesa do Reino Unido proibiu o Zoom enquanto investiga “implicações de segurança”. O escritório do procurador-geral de Nova York também enviou uma carta ao Zoom nesta semana solicitando saber “se o Zoom realizou uma revisão mais ampla de suas práticas de segurança” à luz de preocupações recentes.

O Zoom não respondeu em detalhes às preocupações mais recentes, mas na semana passada, Eric S. Yuan, CEO da Zoom, disse que a empresa estava revisando suas práticas em relação aos problemas de privacidade do Facebook. “Lamentamos sinceramente a preocupação que isso causou e permanecemos firmemente comprometidos com a proteção da privacidade de nossos usuários”, disse Yuan. “Estamos revisando nosso processo e protocolos para implementar esses recursos no futuro para garantir que isso não ocorra novamente.

A Zoom agora está enfrentando ações judiciais que alegam que a empresa está divulgando ilegalmente informações pessoais a terceiros. Dois processos foram iniciados no início desta semana na Califórnia, e um está em busca de danos em nome dos usuários do Zoom por supostas violações da Lei de Privacidade do Consumidor da Califórnia.

À medida que os pesquisadores de segurança e os defensores da privacidade continuam investigando o software e as práticas de Zoom, há sinais de que mais problemas precisarão ser resolvidos. Agora, alguns estão descobrindo como o Zoom funciona em torno das restrições do sistema operacional usando “os mesmos truques que estão sendo usados ​​pelo malware do macOS” para obter seu software nos Macs. “Não é fácil ingressar em uma reunião a partir de um Mac, é por isso que esse método é usado por Zoom e outros”, diz Eric S. Yuan, CEO da Zoom, em uma resposta no Twitter às preocupações. “Seu ponto de vista está bem entendido e continuaremos a melhorar.

Por fim, o Zoom está sentindo os efeitos de um momento raro para o aplicativo. O aplicativo de videoconferência nunca foi projetado para a miríade de maneiras que os consumidores estão usando agora. O zoom não requer uma conta, é gratuito para reuniões de 40 minutos e é confiável. As barreiras à entrada são tão baixas e a pandemia de coronavírus tão incomum, que o Zoom subitamente está no centro das atenções como uma ferramenta crucial para muitos.

O Zoom pode ser forçado a reforçar as partes do aplicativo que o tornam tão atraente para consumidores e empresas nos próximos meses. A empresa agora enfrenta algumas decisões difíceis sobre como equilibrar melhor suas configurações padrão, privacidade do usuário e, finalmente, sua facilidade de uso. O apelo de Zoom tem sido sua abordagem simples à videoconferência, mas esse ingrediente crucial agora ameaça ser sua ruína, a menos que se controle firmemente as preocupações crescentes.

Os problemas com a justiça

O procurador-geral de Nova York disse que está “preocupado que as práticas de segurança existentes de Zoom possam não ser suficientes para se adaptar ao recente e repentino aumento no volume e na sensibilidade dos dados transmitidos por sua rede”.

Até recentemente, o aplicativo para iPhone de Zoom incluía software que canalizava clandestinamente dados do usuário para o Facebook. O processo diz que o código permitiu ao Facebook segmentar usuários com anúncios.

Zoom foi criticado por ignorar a privacidade antes. Um ano atrás, um pesquisador descobriu que quatro milhões de câmeras de usuário Zoom eram potencialmente vulneráveis ​​à aquisição remota sem que você soubesse.

Atualmente, a empresa está interrompendo todo o desenvolvimento de recursos e “transferindo todos os nossos recursos de engenharia para se concentrar em nossos maiores problemas de confiança, segurança e privacidade”, disse Yuan. Mas para muitos usuários, isso não é bom o suficiente. Eles já perderam a confiança no Zoom e estão procurando alternativas (que identificamos abaixo).

“Apesar de sua facilidade de uso, o Zoom não parece levar a privacidade a sério”, disse Reuben Yap, Zcoin Project Steward. “Apesar das alegações de que as videochamadas do Zoom são criptografadas [de ponta a ponta], esse não é realmente o caso. A criptografia E2E significa que nem o Zoom deve poder visualizar o conteúdo dos vídeos ou das chamadas.

“Em vez disso, tudo o que o Zoom fornece é criptografia de transporte, o que significa que ele é protegido na medida em que pessoas de fora não podem interceptar a chamada e visualizá-la. Isso ainda significa que precisamos confiar no Zoom para não ler ou vazar essas informações. Dado seu histórico, não tenho grandes esperanças , disse Yap.

Yoav Degani, fundador do MyPrivacy, um aplicativo que agrega ferramentas de proteção à privacidade, como uma VPN e um gerenciador de senhas, disse que existem vários problemas de privacidade e segurança com o Zoom. Como as reuniões podem ser gravadas e carregadas na nuvem, o que não é seguro, as pessoas que não estão na reunião podem obter uma gravação (como seu chefe, por exemplo). Além disso, os organizadores podem receber um arquivo de texto com a transcrição do bate-papo da reunião.

“Também há um recurso disponível para o organizador da reunião chamado rastreamento de atenção dos participantes”, disse Degani. “Ele permite que o host monitore os computadores dos participantes e verifique se alguém não está ativo na chamada de Zoom por mais de 30 segundos.

Você pode não estar oficialmente ativo se, por exemplo, colocar a janela Zoom em segundo plano e jogar algum jogo ou ler alguma postagem no Facebook.

Degani disse que alguns bandidos estão tirando vantagem da situação e existem dezenas de sites com o nome “Zoom” que, de repente, aparecem nos resultados de pesquisa e publicidade e são usados ​​para phishing.

Bloqueando seu vídeo

Várias pessoas que constroem e desenvolvem ferramentas orientadas à privacidade recomendam o Jitsi como uma alternativa mais segura ao Zoom.

Emil Ivov, um dos fundadores do Jitsi, disse que o que o diferencia de outros serviços de videoconferência é seu baixo atrito. Criar uma reunião é tão simples quanto digitar seu nome e é apenas um clique para participar. A empresa usa o WebRTC, ou Web Realtime Communications, que permite comunicação de vídeo, dados e áudio ponto a ponto entre dois navegadores da web. Portanto, em computadores de mesa não há downloads nem contas, disse Ivov.

“Estamos muito atentos à privacidade e segurança”, disse Ivov. “Não exigimos dados pessoais e apoiamos totalmente o uso anônimo. Nós também somos de código aberto. É aqui que somos verdadeiramente únicos. Se você tiver alguma dúvida sobre como executamos nosso serviço, basta executar o seu! Leva apenas 15 minutos.

Ser código aberto também significa que qualquer pessoa pode examinar seu software. Mas o Jitsi não possui criptografia de ponta a ponta.

“Por enquanto isso simplesmente não é possível com o WebRTC, embora toda a comunidade esteja analisando o problema e esperamos que em breve haja soluções”, disse Ivov. “Por enquanto, no entanto, todos os seus dados são criptografados durante o voo usando o DTLS-SRTP [um protocolo que adiciona criptografia e garante a autenticação e a integridade das mensagens] conforme o padrão WebRTC. Nenhum conteúdo de mídia deixa seu computador sem criptografia.

Jitsi é uma alternativa mais segura e outra inclui o Whereby. Uma grande desvantagem: os usuários estão limitados a quatro participantes da reunião na versão gratuita. A versão Pro do Whereby custa US $ 9,99 por mês e permite até 12 participantes por sala em até três salas de reunião.

Outras alternativas individuais incluem o Facetime, que possui criptografia de ponta a ponta, assim como o Signal, o aplicativo de mensagens e chamadas com foco na privacidade.

“Os produtos e serviços podem ser construídos para serem convenientes e proteger a privacidade por design no back-end”, diz Raullen Chai, CEO da IoTeX, uma empresa do Vale do Silício que desenvolve dispositivos inteligentes de proteção à privacidade. “Então você não precisa se preocupar se confia ou não em uma parte centralizada, pois ela é construída com o que pode e o que não pode acontecer com seus dados, retornando o controle ao consumidor. A emissão de chave baseada em blockchain permite a verdadeira criptografia de ponta a ponta sem precisar confiar em um provedor central para não manter uma chave para si.

Leve tudo isso em conta, e é apenas mais um indicador de que sim, essa reunião provavelmente poderia ser um email. Contanto que seja um enviado com segurança.

Com informações do The Verge

Sobre o autor