Jumat 31 Jul 2020 12:44 WIB

Peretas Pecahkan Sandi Zoom Meeting dalam Hitungan Menit

Rapat zoom secara default dilindungi oleh enam digit kata sandi numerik.

Tangkapan gambar insiden coretan atau zoombombing saat penayangan video Wakil Presiden Maruf Amin. Zoom telah memperbaiki celah keamanan untuk mengamankan rapat virtual.
Foto: Tangkapan layar
Tangkapan gambar insiden coretan atau zoombombing saat penayangan video Wakil Presiden Maruf Amin. Zoom telah memperbaiki celah keamanan untuk mengamankan rapat virtual.

REPUBLIKA.CO.ID, JAKARTA -- Aplikasi konferensi video populer Zoom belum lama ini memperbaiki kelemahan keamanannya. Semula, celah itu memungkinkan penyerang potensial memecahkan kode sandi numerik yang digunakan untuk mengamankan rapat virtual dan mengintip peserta.

Rapat zoom secara default dilindungi oleh enam digit kata sandi numerik. Akan tetapi, menurut Wakil Presiden Produk SearchPilot Tom Anthony, yang mengidentifikasi masalah ini, penyerang mencoba semua satu juta kata sandi dalam hitungan menit dan mendapatkan akses ke pertemuan Zoom.

Baca Juga

Perlu dicatat bahwa Zoom mulai memerlukan kode sandi untuk semua pertemuan pada bulan April sebagai tindakan pencegahan untuk memerangi peretasan yang biasa disebut Zoom bombing. Istilah itu mengacu pada tindakan mengganggu dan membajak rapat Zoom tanpa diundang untuk berbagi konten cabul dan rasis.

Anthony, sebagaimana dilaporkan Hacker News dikutip Jumat, melaporkan masalah keamanan kepada Zoom pada 1 April 2020, bersama dengan skrip proof-of-concept berbasis Python, seminggu setelah Zoom memperbaiki kesalahan pada 9 April. Fakta bahwa rapat, secara default, diamankan dengan kode enam digit berarti hanya ada maksimal satu juta kata sandi.

Tetapi dengan tidak adanya pemeriksaan untuk upaya kata sandi salah yang berulang, penyerang dapat memanfaatkan klien web Zoom (https://zoom.us/j/MEETING_ID) untuk terus mengirim permintaan HTTP untuk mencoba semua satu juta kombinasi.

"Dengan peningkatan threading, dan distribusi di 4-5 server cloud, Anda dapat memeriksa seluruh ruang kata sandi dalam beberapa menit," kata Anthony.

Serangan itu bekerja pada rapat Zoom berulang, menyiratkan bahwa aktor jahat bisa memiliki akses ke pertemuan yang sedang berlangsung setelah kode sandi dibongkar. Peneliti juga menemukan bahwa prosedur yang sama dapat diulangi bahkan dengan pertemuan terjadwal dengan opsi untuk mengganti kode sandi default dengan varian alfanumerik yang lebih panjang, dan menjalankannya terhadap daftar 10 juta kata sandi teratas untuk secara kasar memaksa login.

Secara terpisah, masalah terungkap selama proses masuk menggunakan klien web, yang menggunakan pengalihan sementara untuk mencari persetujuan pelanggan terhadap persyaratan layanan dan kebijakan privasi. Setelah temuan itu, Zoom menjadikan klien web offline untuk mengurangi masalah pada 2 April sebelum mengeluarkan perbaikan seminggu kemudian.

Platform konferensi video, yang menarik perhatian untuk sejumlah masalah keamanan karena penggunaannya melonjak selama pandemi virus corona, telah dengan cepat menambal kelemahan ketika terungkap. Baru awal bulan ini, perusahaan tersebut membahas kerentanan nol hari di aplikasi Windows-nya yang dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer pada komputer korban yang menjalankan Windows 7 atau lebih lama.

Pembaruan juga memperbaiki kelemahan terpisah yang bisa memungkinkan penyerang meniru suatu organisasi dan menipu karyawan atau mitra bisnisnya untuk mengungkapkan informasi pribadi atau rahasia lainnya melalui serangan rekayasa sosial.

sumber : Antara
BACA JUGA: Update Berita-Berita Politik Perspektif Republika.co.id, Klik di Sini
Advertisement
Berita Lainnya
Advertisement
Terpopuler
1
Advertisement
Advertisement