日本語

ハッカーによる悪用を阻止: モバイル アプリのビデオ会議の脆弱性から身を守る

ハッカーによる悪用を阻止: モバイル アプリのビデオ会議の脆弱性から身を守る 仕事の定例会議への出席、海外にいる家族との連絡など、多くの人々がビデオ会議を利用してコミュニケーションの向上を図っています。世界がデジタル化するにつれ、この傾向は今後も続くことが予想されます。しかし、ビデオ会議のツールやアプリが急激に使用されるようになると、オンラインでの安全を脅かされる可能性のある脅威が出現します。 Agora は接続ツールの 1 つです。このビデオ会議ソフトウェアは、MeetMe、Skout、Nimo TV、temi、Dr. First Backline、Talkspace などのアプリに含まれており、17 億台以上のデバイスで世界的に使用されています。McAfee Advanced Threat Research (ATR) によると、最近まで Agora のビデオ ソフトウェア開発キット (SDK) には進行中のビデオやオーディオ通話が攻撃者によって監視される恐れのある脆弱性が含まれていました。 マカフィーのセキュリティ脆弱性開示ポリシーに従い、ATR は詳細な問題の調査内容を Agora に提供し、ソフトウェア開発者がソフトウェアの更新によって問題に対処できるようにしました。 このような脆弱性がユーザーにどのような影響をもたらすのかを見てみましょう。 不正なビデオ参加者 具体的には、この脆弱性によって第三者がどのようにプライベートな通話を監視できるようになるのでしょうか。 McAfee ATR チームは Agora の脆弱性が不完全な暗号化に起因していることを発見しました。暗号化は情報やデータを一見ランダムな出力に変換することで、不正なアクセスを防止するプロセスです。Agora の SDK 実装ではアプリケーションがビデオ/オーディオの暗号化を安全に構成できないため、ハッカーがビデオ/オーディオを傍受する可能性がありました。 この脆弱性が悪用された場合、犯罪者が中間者攻撃を実行できるようになります。中間者攻撃は、2 人のユーザー間の通信をハッカーが 密かに傍受し、場合によっては変更することで発生します。また、攻撃者はユーザーのプライベートなビデオ通話を監視する可能性があります。 スピード ダイヤルを保護する 脆弱性を発見し、脆弱性がもたらす影響をマカフィーと Agora が連携して軽減したことは、脅威の研究者がアプリ開発者と緊密かつ建設的に協力し、デジタル生活を可能な限り安全にすることが非常に重要であることを明らかにしています。 一方、消費者はビデオ会議用のアプリケーションや接続の維持に役立つツールをダウンロードする際、どのような危険が伴うのかを正確に認識しておくことが重要です。 セキュリティ コミュニティはセキュリティを念頭に置いてソフトウェア コードを作成するよう開発者に奨励していますが、開発されたばかりのソフトウェア ...

Subscribe to McAfee Securing Tomorrow Blogs