Twee lekken in de MacOS-app van Zoom geven een aanvaller de kans om toegang te krijgen tot de camera en microfoon. Dat schrijft een beveiligingsonderzoeker. Zoom heeft nog niet gereageerd op het nieuwe lek.
Het eerste lek zit in de installer van de Zoom-app, schrijft onderzoeker Patrick Wardle op Objective See. Die gebruikt een verouderde api met de naam 'AuthorizationExecuteWithPrivileges'
en kwaadaardige software kan dat gebruiken om zichzelf met root te kunnen uitvoeren.
Vervolgens is het mogelijk om mee te liften op de toestemming van de gebruiker om de camera en de microfoon te gebruiken voor videobellen in Zoom. De software staat toe dat in zijn eigen proces andere code wordt uitgevoerd, die vervolgens dus ook toegang heeft tot geluid van de microfoon en beelden van de camera. Die toegang geldt alleen als Zoom draait, maar kwaadaardige software zou in de achtergrond Zoom kunnen starten en zo op willekeurige momenten geluid en beeld kunnen opnemen.
Het is onbekend of deze lekken zijn misbruikt. De onderzoeker heeft geen contact gehad met Zoom. Niet alleen de Mac-versie van Zoom bevat lekken, ook in de Windows-versie is het exploiteren van diverse lekken mogelijk.
Zoom heeft nog niet gereageerd op het verschijnen van de lekken. Daardoor is het onduidelijk of en wanneer het bedrijf de lekken gaat dichten. Vanwege alle commotie rondom de app is de procureur-generaal van de staat New York een verkennend onderzoek begonnen tegen de privacy- en beveiligingsprotocollen van het bedrijf.