为什么“变焦炸弹”如此难以阻止
1259字
2021-03-27 22:55
0阅读
火星译客

去年春天,当Covid-19在全球传播时,它使Zoom立即成为家喻户晓的名字。但是,尽管视频会议平台为社会距离较远的人群提供了一条生命线,但它很快就遭到了巨魔们的肆意入侵,他们拨打Zoom电话侮辱参与者,大喊种族歧视的污蔑,并展示淫秽图片。即使在Zoom密码默认保护其呼叫后,所谓的Zoom轰炸仍在继续。现在,一个研究小组找到了一个答案,为什么许多保护Zoom通话的措施并没有阻止这一祸害:在许多情况下,甚至大多数措施的罪魁祸首都是内部人员。

在今天的USENIX Enigma安全会议上,波士顿大学计算机科学家Gianluca Stringhini计划展示他和来自BU和宾厄姆顿大学的一个团队在过去一年里进行的研究结果,以找出Zoom爆炸瘟疫的根源,这场瘟疫不仅影响Zoom,还影响其他视频会议服务比如思科WebEx和谷歌Meet。Stringhini和他的同事们专门研究在线社区如何协调恶意活动,他们在2020年期间监控了Twitter和4chan上的大规模爆炸行动组织。

他们的发现指出了一个令人惊讶的结论:研究人员观察到的大多数Zoom爆炸案都是从一个参与者公开发布链接并邀请巨魔和恶棍攻击开始的。研究人员在4chan和Twitter上发现的关于Zoom轰炸的70%和82%的呼吁似乎是这种内部工作。这一现象的部分原因是另一个不那么令人惊讶的发现:大多数Zoom爆炸事件——74%在4chan上组织的爆炸事件和59%在Twitter上组织的爆炸事件都是针对高中和大学班级的。

Stringhini说:“我们的发现基本上是,这些电话中的大多数似乎都是针对在线课程的,而且似乎都是内部人士打来的。”班上的学生很无聊,或者想惹恼老师什么的,所以他们基本上都会把自己上课的细节发到网上,让别人加入进来打乱。”

Stringhini说,许多旨在锁定Zoom轰炸机的安全措施对于大多数由内部人员发起的攻击都是无效的。他指出,当参与者与攻击者公开共享密码时,密码保护没有帮助。也没有一个等候室来筛选进入呼叫的人;与Zoom轰炸机勾结的内部人员经常在呼叫中分享合法被邀请者的名单,以便攻击者轻松地模仿他们。”Stringhini说:“基本上,所有针对Zoom轰炸的防御措施都假设它们来自外部。”但实际上,内部人士呼吁发动这些攻击的事实使这些缓解措施受到质疑。”

从2019年12月开始,一直持续到2020年7月,研究人员收集了他们能在4chan和Twitter上找到的每一篇似乎在讨论某个特定在线会议的帖子,统计了434条4chan帖子和12000多条tweet。然后,他们对结果进行手动分析和注释,以确定200多个用户共享视频会议链接并呼叫其他人蜂拥并中断呼叫的实例。(由于Zoom轰炸在2020年3月才真正开始,他们将大部分注意力集中在随后的四个月,当时他们在所有视频会议服务中每月观察到大约50枚Zoom炸弹。)

Stringhini承认,他们观察到的Zoom爆炸信息可能只是他们研究期间总攻击的少数。一些事件可能无法通过他们的测量,例如黑客实施的一人缩放爆炸,这些黑客能够暴力猜测不受密码保护的缩放呼叫的URL——这一现象在去年4月就有记录。Stringhini指出,更多的大规模变焦爆炸可能是在他们没有看到的其他平台上组织的,比如Discord或IRC。但他认为,他们的数据集也应该广泛代表这些攻击。

他们的研究包括他们在社交媒体上看到的一些Zoom炸弹袭击的摘录:“我的英语课,进来玩一会儿,”其中一个写道,还有一个链接“突袭我们学校的直播电话课,我相信你(淫秽),”另一位写道有人想参加我们的在线课程吗?我们的老师是黑人。它将在20分钟内,”读另一个评论,紧接着从另一个评论者种族称谓。

值得注意的是,Zoom在3月30日对这个问题的主要反应是在默认情况下为通话打开密码保护,这并没有减缓研究人员测量的Zoom轰炸的速度。在这一变化之前的几周里,他们平均每周看到8起针对Zoom呼叫而非其他服务的攻击。在随后的几周里,他们平均观察到8.6起爆炸。尽管Zoom的大量采用率无疑在一定程度上解释了这一增长,但它表明密码保护很难解决问题。

Stringhini和Zoom本身都建议用户保护自己的通话安全,以防Zoom轰炸,不仅要使用默认密码保护,而且还要求用户登录并进行身份验证。这种设置被描述为“只有经过身份验证的用户才能从web客户端加入会议”,它还为每个用户生成一个唯一的链接,并且可以在Zoom的安全设置中打开。

当WIRED联系Zoom了解Stringhini的研究时,该公司在一份声明中做出回应,指出了该设置页面上的许多安全功能,并鼓励举办大型或公共活动的用户使用Zoom的网络研讨会功能,该功能限制了观众发言或显示视频和屏幕的能力。”一位发言人写道:“听到这类事件,我们深感不安,并强烈谴责这种行为。”我们非常重视会议中断,我们鼓励用户向Zoom和执法部门报告任何此类事件,以便对违法者采取适当行动。”谷歌在一份声明中回应称,谷歌Meet的安全限制包括只允许登录其谷歌账户的用户加入,允许主持人筛选日历邀请中未包含的任何人。思科WebEx的总经理Abhay Kulkarni在一封电子邮件中写道,WebEx提供了类似的保护措施,比如限制用户进入自己的组织,限制对经过身份验证的用户的呼叫,以及在呼叫开始后“锁定”呼叫。

Stringhini指出,Zoom对密码保护的关注可能阻止了实际的、个别的黑客破坏会议,尽管很难评估这些攻击发生过多少次,因为它们不是在公共论坛上组织的。他认为,事实上,它们可能从来就不是Zoom爆炸事件的主要原因。Zoom和世界各地成千上万的会议主持人一起,明智的做法是保护电话不受一个更简单但永远存在的威胁:一群无聊、虚无主义的孩子在寻找lulz。

更多精彩的有线故事

📩 最新的技术,科学和更多:获取我们的通讯!

2034年,第一部分:南中国海的危险

为了更好的隐私逃离WhatsApp?别看电报

追溯科幻虚构词历史的新途径

别忽视Covid-19治疗的证据

最适合工作和娱乐的平板电脑

🎮 有线游戏:获取最新的提示、评论等

✨ 从机器人吸尘器到经济实惠的床垫,再到智能音箱,我们的装备团队为您提供最佳选择,优化您的家庭生活

0 条评论
评论不能为空