著者カイン・グエン・イェン、OPSWAT、Software エンジニアII
背景
独自の暗号化スキームを作成する組織や個人は多い。独自の方式を使うことにはセキュリティ上の利点があるが、その方式を使うソフトウェアに多数のユーザーがいる場合、欠点は拡大する。Zoomは、独自の暗号化方式を使用しているある企業で、その暗号化に関連した深刻なセキュリティ脆弱性が発見された。この脆弱性の結果、50万人以上のZoom Meetingユーザーの情報が流出した。
COVID-19のパンデミックのため、各国政府は避難命令を発令しており、従業員は在宅勤務を余儀なくされている。効率的に仕事をするためには、安全に接続し、コミュニケーションを保たなければなりません。Zoomは、世界中の多くの人々がそのために使っているツールだ。実際、多くの企業がZoomを主要なコミュニケーション媒体として使用しており、この脆弱性は深刻な問題となっている。
なぜそうなったのか?
4月のZoomブログの投稿で、Zoomは暗号化をエンド・ツー・エンドと呼んでいるが、現在は実際のエンド・ツー・エンドの暗号化は実装していないと説明している。この用語は、デバイスとZoomセバー間のトランスポート暗号化の一種を表すために使用している。その結果、理論的には、ZoomはZoomミーティングの情報を解読し、監視する能力を持っている。
どこに脆弱性があるのか?
Zoomミーティングの映像・音声データは、Zoomサーバー(Zoomのクラウド)を通じて参加者全員に配信される。顧客がオンプレミスでのホストを選択した場合、Zoomは会議を暗号化するAESキーを生成し、それにアクセスできる。ミーティングホストは、ミーティング参加者がZoomミーティングに直接アクセスできないように、ミーティングに仮想待合室を設定することができる。代わりに、出席者は会議ホストが入室を許可するまで待たなければならない。(Citizen Labの研究者によると)。しかし、待合室にいる各人が会議の復号キーにアクセスできる。そのため、悪意のある行為者が実際に会議に参加しなくても、会議のビデオや音声ストリームにアクセスすることができる。
Zoomの暗号化に関するもう一つの重大なセキュリティ問題が報告された。以前公開された文書によると、Zoomアプリケーションは会議内容の暗号化にAES-256アルゴリズムを使用している。しかし、Zoomアプリケーションは実際には128ビットの暗号鍵を1つだけ使用している。
最後に、Zoomは会議中のすべてのオーディオとビデオをECBモードのAESで暗号化および復号化します。ECB暗号化は意味的に安全ではないため、推奨されない。つまり、ECB暗号化された暗号文を観察するだけで、平文に関する情報が漏れる可能性がある。ECBモードは、常に同じ暗号文ブロックを生成する平文暗号化の同じブロック(8バイトまたは16バイト)で使用される。これにより攻撃者は、ECB暗号化されたメッセージが同一であること、あるいは繰り返しデータを含んでいること、共通のプレフィックス、その他の共通のサブストリングを共有していることを検知することができる。
詳しくは、ウィキペディアにこの弱点を図式化したものがある。

この暗号化の脆弱性はCVE-2020-11500として報告されている。
この脆弱性の詳細については、https://metadefender.opswat.com/vulnerabilities/CVE-2020-11500を参照されたい。
潜在的効果
攻撃者が会議の内容を解読し、ユーザーのプライバシーを侵害することが容易になる。
OPSWAT 、どうやってZoomの脆弱性を検出するのか?
OPSWATテクノロジーは、この脆弱性を持つ組織内のすべてのエンドポイントを監視することができる。
MetaDefender Accessは、Zoomの脆弱性CVE-2020-11500を持つデバイスを検出し、修正方法を提供します。
修復
ズームは常に最新の状態に保つことを強くお勧めします。
参考文献
https://blog.zoom.us/wordpress/2020/04/01/facts-around-zoom-encryption-for-meetings-webinars/
https://zoom.us/docs/doc/Zoom-Security-White-Paper.pdf
https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Electronic_Codebook_(ECB)
https://citizenlab.ca/2020/04/zooms-waiting-room-vulnerability/