Re: كيف يعمل برنامج Zoom

0 views
Skip to first unread message
Message has been deleted

Avery Blaschko

unread,
Jul 13, 2024, 6:40:32 AM7/13/24
to jenpaneten

تطبيق Zoom هو تطبيق شائع للمؤتمرات عن بعد وقد زاد انتشاره بشكل كبير نظراً لأن معظم العالم يخضع للحالة الإلزامية بالعمل من المنزل على خلفية انتشار جائحة كورونا (كوفيد- 19)

كيف يعمل برنامج zoom


تنزيل https://urllio.com/2yZEgg



قد يوفر تنفيذ التطوير والبرمجة في الصين على Zoom تحمل رواتب و نفقات (سيليكون فالي) أي تخفيض النفقات و زيادة هامش الأرباح ولكن هذه التدابير قد تضع Zoom تحت ضغوطات من السلطات الصينية.

بينما تشير التقارير إلى حظر تطبيق Zoom الأساسي (zoom.us) في الصين منذ نوفمبر 2019 و لكن هناك العديد من الشركات الصينية التابعة لجهات خارجية تبيع تطبيق Zoom داخل الصين (على سبيل المثال zoom.cn zoomvip.cn zoomcloud.c).

تضمنت هذه المشكلات ثغراتٍ غير مقصودة مثل الثغرات الأمنية في ميزة مشاركة الشاشة في Zoom. كما ظهرت مخاوف أخرى متعلقة بالخصوصية مثل مشاركة Zoom البيانات مع فيسبوك Facebook

ومع ذلك تذكر Zoom أنهم لم يبنوا أية آلية لاعتراض اجتماعات عملائهم: لم تقم Zoom مطلقًا بإنشاء آلية لفك تشفير الاجتماعات المباشرة لأغراض اعتراض قانوني وليس لدينا وسائل لإدراج موظفينا أو الآخرين في الاجتماعات دون أن تظهر في قائمة المشاركين .

مدونة Zoom المنشورة في نيسان 2020 لا تقدم تفاصيل حول كيفية اجراء عملية التشفير بالضبط ولا توضح حتى ما إذا كانوا يستخدمون TLS أو AES-256.

نظرًا للادعاءات المضللة والمتضاربة المحتملة فيما يتعلق بتشفير Zoom وانتشار تكنولوجيا Zoom في الأعمال والحكومة والمجتمع المدني وقطاعات الرعاية الصحية -حيث قد تكون السرية مطلوبة- فإننا قد قررنا فحص كيفية تشفير اجتماعات Zoom بالضبط

أثناء هذا الاندفاع لإعادة التواصل يتبنى المستخدمون بشكل متسرع تطبيقات و أنظمة اتصال جديدة. أضافت بعض أدوات دردشة الفيديو الشائعة وأدوات التعاون الملايين من المستخدمين بين عشية و ضحاها. في كثير من الحالات كانت خيارات المستخدمين موجهة باحتياجهم إلى سهولة الاستخدام والسرعة والاستقرار بدلاً من التقييم الدقيق لسياسات الخصوصية وبروتوكولات الأمان.

و في الوقت ذاته يعتمد الأشخاص -الذين أضحوا يعملون عن بعد نتيحة الظرف الراهن- على المعدات الشخصية و الحسابات الالكترونية الشخصية لإنجاز شؤون العمل. هذا التحول عن الشبكات التابعة للمؤسسات و الحسابات الرسمية يعوق عمل فرق الحماية السيبرانية (الحماية الالكترونية) من فرض معايير الأمان حيث تحجب قدرتهم على التصدي لهجمات محتملة.

التفاعل الفيزيائي الذي كان يجري سابقا في العالم الحقيقي أصبح الآن يجري عبر منصات رقمية شائعة. حتى أسابيع قليلة ماضية كان من غير المألوف إجراء مفاوضات تجارية على مستوى رفيع و دبلوماسية رفيعة المستوى و مؤتمرات استراتيجية سياسية و اجتماعات وزارية عبر منصات لا تُعرف خصائصها الأمنية.

الآن بعض القضايا الأكثر حساسية في العالم يجري نقاشها على الأجهزة الالكترونية وعبر المنصات الإلكترونية والتي هي عرضة لمستويات متعددة من التنصت والاختراق.

تقوم معظم الحكومات بعمليات التجسس الالكترونية. تشمل أهدافهم حكومات أخرى و شركات والأفراد. بعض الحكومات -بما فيها الحكومة الصينية- معروفة بأنها تنفذ عمليات التجسس الصناعي واسعة النطاق. و إضافة إلى ذلك تتزايد أعداد الحكومات التي تسعى للحصول على تكنولوجيا قرصنة الهواتف المحمولة وأساءت استخدامها إذ سخرتها لاستهداف الهواتف الشخصية للصحفيين والمحامين والقضاة و آخرين ممن تسعى لمحاسبتهم.

كما أن سياسات Zoom المتعلقة بالإشعارات الموجهة للمستخدمين في حالات الانتهاكات أو تسليم البيانات للحكومات غير موضحة أيضا ولكنها -أي Zoom- قد وعدت -في وقت كتابة هذا التقرير- بإصدار تقرير في غضون 90 يوماً من 2 نيسان.

يبدو أن بروتوكول نقل البيانات الذي تتبعه Zoom هو امتداد مخصص لمعيار (RTP) (بروتوكول النقل في الوقت الحقيقي) الحالي.

افتراضياً يظهر أن الصوت والفيديو يتم تشفيرهما و فك تشفيرهما في اجتماع Zoom لجميع المشاركين وذلك باستخدام مفتاح AES-128 واحد ومشترك بين المشاركين. يبدو أن مفتاح AES يتم إنشاؤه وتوزيعه على المشاركين في الاجتماع بواسطة خوادم Zoom.

يستخدم تشفير و فك تشفير Zoom تشفير AES في وضع ECB والذي يعرف جيدًا بأنه فكرة سيئة لأن وضع التشفير هذا يحافظ على الأنماط في الإدخال. توصي بروتوكولات معايير الصناعة لتشفير الوسائط المتدفقة (على سبيل المثال معيار SRTP) باستخدام AES في (Segmented Integer Counter Mode) أو وضع (f8) التي ليس لديها نفس نقاط الضعف كما هو الحال في وضع (ECB)

أثناء اختبارنا اجتماع Zoom مع اثنين من المستخدمين أحدهما في الولايات المتحدة والآخر في كندا وجدنا أن مفتاح AES-128 لتشفير وفك تشفير المؤتمر قد تم إرساله إلى أحد المشاركين عبر TLS من خادم Zoom الموجود على ما يبدو في بكين 52.81.151.250.

نشك في إمكانية توزيع المفاتيح من خلال هذه الخوادم. من المحتمل أن تكون الشركة التي تخدم عملاء أمريكا الشمالية بشكل أساسي والتي توزع مفاتيح التشفير أحيانًا من خلال الخوادم في الصين مثيرة للقلق نظرًا إلى أن Zoom قد تكون ملزمة قانونياً بالكشف عن مفاتيح التشفير هذه للسلطات في الصين.

أثناء تحليلنا قد حددنا كذلك مشكلة أمنية في ميزة غرفة الانتظار في Zoom. وقد قيّمنا المشكلة أنها تمثل خطراً أمنياً على المستخدمين ولذا فقد قمنا بتقصٍّ للثغرات الأمنية في استخدام Zoom.

لا نقدم معلوماتٍ عامة في الوقت الراهن حول القضية كي لا يساء استخدامها. وإنما ننوي نشر تفاصيل عن الثغرة الأمنية بمجرد أن تتاح ل Zoom فرصة معالجة المشكلة.

كشف فحص آخر لحركة مرور UDP أن Zoom على ما يبدو قد صممت بروتوكول نقل خاصا بها والذي يغطي بروتوكول RTP المعروف لنقل الصوت و الفيديو.

اقترح هذا لنا استخدام نظام التشفير AES الذي يعمل على كتل من 16 بايت. إذا كان طول الرسالة التي سيتم تشفيرها ليس من مضاعفات 16 بايت فستتم إضافة المساحة المتروكة إلى نهاية الرسالة لتضخيم الطول إلى مضاعفات 16.

لقد وجدنا ورقة بحثية تصف كيفية الاستدلال على نوع برامج ترميز الصوت RTP من خلال النظر إلى البيانات الوصفية المختلفة في حزم RTP بما في ذلك الفرق بين الطوابع الزمنية RTP في الحزم اللاحقة.

لاحظنا أيضًا أن حمولات RTP في هذه الحزم يبدو أن لها تنسيق تشفير مشابه لأحمال NALU في حزم الفيديو على الرغم من أنها تحتوي على رأس ثنائي البايت بدلاً من أربعة بايت.

لكل SSRC قمنا بفك تشفير البايت باتباع قيمة الطول ثنائية البايت (باستخدام نفس مفتاح AES-128 في وضع ECB). قمنا بكتابة وحدات البايت التي تم فك تشفيرها مُلحقة بقيمة طولها بايتان (بترتيب بايتات صغيرة) من حمولة RTP.

لاحظنا أنه قبل العدد الكبير من حركة المرور على منفذ UDP 8801 كان هناك بعض حركة مرور TLS بين جهاز الكمبيوتر وخوادم Zoom.

بعد أن وثقنا في الشهادات لاحظنا سلسلة من الرسائل المتبادلة بين برنامج Zoom وخوادم Zoom. في إحدى الرسائل أرسل لنا خادم Zoom مفتاح التشفير كما في الشكل 10.

03c5feb9e7
Reply all
Reply to author
Forward
0 new messages