ZOOM быстро стал популярным во время пандемии. Сервис занял лидирующие позиции и по количеству использований, и по количеству проблем с безопасностью.
- Сервис использует сквозное шифрование, однако часть серверов управления ключами расположена в Китае. Они выдают ключи даже в том случае, когда все участники конференции находятся в других странах. Есть опасения, что правительство КНР перехватит зашифрованный трафик и расшифрует его при помощи ключей, находящихся на серверах внутри страны.
- ZOOM декларирует использование 256-битных ключей AES. Однако их фактическая длина составляет 128 бит. Сам алгоритм работает в режиме ECB, который частично сохраняет структуру исходных данных в процессе шифрования.
- Любой желающий может получить список пользователей сервиса, относящихся к любому домену, сформировав специальный XMPP-запрос.
- В macOS были обнаружены две уязвимости: любой злоумышленник мог внедрить в инсталлятор вредоносный код и получить доступ к камере и микрофону.
- В интернете появлялись записи личных видеозвонков. Утечка стала возможной из-за того, что сервис присваивал видеоконференциям открытые идентификаторы, а организаторы не защищали доступ паролем.
- Апогеем проблем стал зумбомбинг. Во встречи, не защищенные паролем, врывались пранкеры и начинали издеваться над ее участниками. Были испорчены как онлайн-уроки, так и корпоративные совещания, публичные мероприятия.
Разработчики заявили, что провели работу над ошибками, улучшили AES-шифрование и внедрили большое количество других доработок, связанных с безопасностью. Однако репутация ZOOM восстановлена не до конца.