[gull] Zoom c'est risque (ex: Tester les projets de Framasoft)

Frederic Dumas f.dumas at ellis.siteparc.fr
Fri Apr 3 12:15:56 CEST 2020


Les mêmes échos me revenaient qu'à toi, Daniel. Un collègue me disait 
que deux nouvelles failles étaient récemment découvertes sur 
l'implémentation OS.X du client lourd Zoom.


> La première permet à un forban d'obtenir les mêmes droits d'accès au
> micro et à la webcam de Zoom. Le logiciel doit en effet demander la
> permission de l'utilisateur pour accéder à ces composants
> indispensables à son fonctionnement. Cette demande d'autorisation
> présente une faille qui permet à un bandit d'injecter du code
> malicieux, afin de récupérer les droits d'accès. Ce dernier peut
> alors surveiller en douce l'utilisateur.
> 
> La deuxième faille est directement liée au système d'installation du
> logiciel sur macOS, qui va beaucoup trop vite en besogne. Il se
> trouve qu'un malapris est en mesure de glisser du code avec les
> privilèges d'un utilisateur lambda afin d'obtenir un accès root. Il
> peut ainsi accéder aux couches les plus basses et les plus sensibles
> de macOS, ce qui n'est pas sans poser de sérieux problèmes de
> sécurité.
> 
> Zoom n'a pas encore fourni de correctifs.

Source: 
https://www.macg.co/logiciels/2020/04/et-voici-deux-nouvelles-failles-de-securite-pour-zoom-112991



Le 03/04/2020 à 11:44, Isa & Manu Joos a écrit :
 >
 > Qu'entends-tu par "client lourd" ?


C'est une terminologie qu'on emploie parfois par opposition au "client 
léger" sur le navigateur web.

Client lourd: application compilée nativement pour le système 
d'exploitation pour lequel elle a été conçue, et fonctionnant localement 
sur le poste de travail, en en sollicitant les ressources.

Client léger: application web fonctionnant à distance sur le serveur, et 
donc seule l'interface visuelle utilisateur fonctionne localement, dans 
le navigateur web. C'est pour ça que c'est dit être "léger".


A bientôt.


--
Frederic Dumas
f.dumas at ellis.siteparc.fr


Le 03/04/2020 à 11:15, Daniel Cordey a écrit :
> Sauf que en ce qui concerne ce domaine, Zoom est sans doute le pire 
> élève de la classe. Ils ont menti, et continuent à le faire, à leurs 
> clients en ce qui concerne le "End-to-End" encryptage (qui n'est en fait 
> que le cryptage du transport !). Ils ont installé des serveurs web sur 
> les matériels des clients pour leur permettre de se connecter a un 
> meeting sans permissions. Ils ont des fonctionnalités qui permettent de 
> contrôler ce que font les participants durant le meeting. Ils ont vendu 
> des données personnelles à Facebook. Etc.



More information about the gull mailing list