Pechar anuncio

A falla de seguridade revelada recentemente na aplicación Zoom non foi aparentemente a única. Aínda que Apple respondeu a tempo e emitiu unha actualización silenciosa do sistema, apareceron de inmediato dous programas máis coa mesma vulnerabilidade.

O enfoque de macOS para usar hardware con software sempre foi exemplar. Especialmente a última versión intenta separar sen compromisos as aplicacións do uso de periféricos como un micrófono ou unha cámara web. Ao usalo, debe pedirlle amablemente o acceso ao usuario. Pero aquí vén un certo obstáculo, porque o acceso permitido unha vez pode ser usado repetidamente.

Un problema similar ocorreu coa aplicación Zoom, que está enfocada ás videoconferencias. Non obstante, un dos expertos en seguridade notou o fallo de seguridade e informouno aos creadores e a Apple. Ambas empresas lanzaron entón o parche axeitado. Zoom lanzou unha versión parcheada da aplicación e Apple lanzou unha actualización de seguranza silenciosa.

O erro que utilizaba un servidor web en segundo plano para rastrexar a un usuario a través dunha cámara web parecía estar resolto e non volverá ocorrer. Pero un colega do descubridor da vulnerabilidade orixinal, Karan Lyons, buscou máis. Inmediatamente atopou outros dous programas da mesma industria que sofren exactamente a mesma vulnerabilidade.

Imos pegar a cámara como os usuarios de Windows?
Hai moitas aplicacións como Zoom, que comparten un terreo común

As aplicacións de videoconferencia Ring Central e Zhumu probablemente non sexan populares no noso país, pero están entre as máis populares do mundo e máis de 350 empresas confían nelas. Polo tanto, é realmente unha ameaza de seguridade decente.

Non obstante, hai unha conexión directa entre Zoom, Ring Central e Zhumu. Trátase das chamadas aplicacións de "marca branca", que, en checo, son recoloridas e modificadas para outro cliente. Non obstante, comparten arquitectura e código entre bastidores, polo que se diferencian principalmente na interface de usuario.

É probable que unha actualización de seguranza de macOS sexa curta para estas e outras copias de Zoom. Probablemente Apple teña que desenvolver unha solución universal que verifique se as aplicacións instaladas executan o seu propio servidor web en segundo plano.

Tamén será importante controlar se, despois de desinstalar ese software, quedan todo tipo de restos que poden ser explotados polos atacantes. O camiño de emitir un parche para cada posible derivación da aplicación Zoom podería, no peor dos casos, significar que Apple emitirá ata decenas de actualizacións do sistema similares.

Con sorte, non veremos o momento no que, como os usuarios de portátiles con Windows, peguemos nas cámaras web dos nosos MacBook e iMac.

Fonte: 9to5Mac

.