Zoom adalah salah satu dari aplikasi konferensi video yang mudah digunakan selama pandemi corona virus dan menjadikannya salah satu alat komunikasi paling favorit bagi jutaan orang di seluruh dunia. Tidak diragukan lagi Zoom adalah solusi pertemuan video online yang efisien. Namun ternyata Zoom bukan pilihan terbaik untuk semua orang terutama mereka yang benar-benar peduli dengan privasi dan keamanan mereka.
Beberapa kelemahan yang ditemukan baru baru ini didalam aplikasi Zoom antara lain adalah rentan terhadap “injeksi jalur UNC”yang dapat memungkinkan penyerang jarak jauh mencuri kredensial login Windows korban dan menjalankan perintah sewenang-wenang pada sistem mereka. Kerentanan ini ditemukan oleh pakar keamanan dunia maya @ _g0dmode.
Serangan semacam itu dimungkinkan karena Zoom untuk Windows mendukung jalur UNC jarak jauh yang mengubah URI yang berpotensi tidak aman menjadi hyperlink ketika diterima melalui pesan obrolan ke penerima di obrolan pribadi atau grup.
Hal ini di amini oleh peneliti Matthew Hickey dan didemonstrasikan oleh Mohamed Baset, skenario serangan pertama melibatkan teknik SMB Relay yang mengeksploitasi fakta bahwa Windows secara otomatis mengekspos nama pengguna login pengguna dan hash kata sandi NTLM ke server SMB jarak jauh ketika mencoba untuk terhubung dan mengunduh file yang dihosting,
Untuk mencuri kredensial login Windows dari pengguna yang ditargetkan, yang perlu dilakukan oleh penyerang adalah mengirimkan URL buatan (mis., \\ x.x.x.x \ abc_file) kepada korban melalui interface chatting.
Setelah diklik, serangan pada akhirnya akan memungkinkan saham SMB yang dikendalikan penyerang untuk secara otomatis mengambil data otentikasi dari Windows, tanpa sepengetahuan pengguna yang ditargetkan.
Untuk dicatat, kata sandi yang diambil bukan teks biasa tetapi menggunakan hash NTLM, namun ternyata cukup lemah sehingga dapat dengan mudah dipecahkan dalam hitungan detik menggunakan aplikasi HashCat atau John the Ripper.
Peneliti keamanan lain Google Tavis Ormandy menemukan kerentanan Zoom lainnya, yaitu dapat dieksploitasi untuk meluncurkan program apa pun yang sudah ada di komputer yang ditargetkan atau menjalankan perintah kendali kompromi dari jarak jauh.
Seperti yang diperlihatkan, Ormandy mendemonstrasikan bagaimana kecacatan injeksi jalur UNC pada Zoom juga dapat dieksploitasi untuk menjalankan skrip batch (tanpa prompt) yang berisi perintah berbahaya ketika dipanggil dari direktori download.
Skenario serangan kedua bergantung pada fakta bahwa browser yang berjalan pada sistem operasi Windows secara otomatis menyimpan unduhan dalam folder default, yang dapat disalahgunakan untuk pertama-tama memperdaya pengguna agar mengunduh skrip batch dan kemudian memicunya menggunakan bug zoom.
Zoom telah diberi tahu tentang bug ini, tetapi karena cacatnya belum ditambal, pengguna disarankan untuk menggunakan perangkat lunak konferensi video alternatif atau Zoom di browser web mereka alih-alih memasang aplikasi klien khusus pada sistem mereka.
Memang saat ini telah muncul update terbaru aplikasi Zoom, mungkin saja ini untuk menambal kelemahan kelemahan yang tadi disebutkan diatas. Kita tunggu saja perkembangan terkini dari pakar penelitik keamanan lainnya. Sebelum Zoom benar benar terkonfirmasi aman , ini beberapa alternative video conferencing and chat software yang aman digunakan.
- Skype& Microsoft Teams (up to 50 participants)
- Google Hangouts Meet(up to 250 participants)
- Google Duo
- Jitsi(free, encrypted, open source, up to 75 participants)
- FaceTime and Signal for privacy
Sebenarnya ini bukan satu-satunya masalah yang telah terungkap dalam perangkat lunak konferensi video Zoom selama beberapa hari terakhir. FBI juga telah memperingatkan pengguna zoom adanya an “Zoom-Bombing ” setelah beberapa orang menemukan cara untuk menyelinap masuk ke pertemuan online dan membombardir mereka dengan gambar-gambar porno atau komentar rasis.
Adanya laporan baru mengonfirmasi bahwa Zoom tidak menggunakan enkripsi ujung-ke-ujung untuk melindungi data panggilan penggunanya dari pengintaian meskipun diawal mereka memberi tahu pengguna bahwa “Zoom telah menggunakan end to end koneksi terenkripsi.”
Pekan lalu, Zoom memperbarui aplikasi iOS setelah tertangkap berbagi informasi perangkat pengguna dengan Facebook, Awal tahun ini, Zoom juga menambal bug privasi lain dalam perangkat lunaknya yang bisa membuat orang yang tidak diundang bergabung dengan rapat pribadi dan secara jarak jauh menguping audio, video, dan dokumen pribadi yang dibagikan sepanjang sesi.
Referensi
https://www.bleepingcomputer.com/news/security/zoom-lets-attackers-steal-windows-credentials-run-programs-via-unc-links/
https://www.pcworld.com/article/3535373/report-hackers-can-steal-windows-credentials-via-links-in-zoom-chat.html
https://thehackernews.com/2020/04/zoom-windows-password.html