变焦私人会议密码很容易被攻破
2020-07-31
保护私有变焦会议自动生成的密码,可以相对容易被破解,允许访问敏感会议,研究人员已经发现了。 网站开发人员Tom安东尼3月31日决定从今年看他可以破解私人变焦会议的密码。 这

保护私有变焦会议自动生成的密码,可以相对容易被破解,允许访问敏感会议,研究人员已经发现了。

网站开发人员Tom安东尼3月31日决定从今年看他可以破解私人变焦会议的密码。

这是继总理英鲍里斯·约翰逊在主持第一次数字内阁会议COVID-19大流行,发布在Twitter上的活动的截图。

安东尼在几个谁发现的截图有变焦会议标识符是可见的。

除了会议ID,链接的会议中还包含一个自动生成的六位散列密码,安东尼注意到。[ 123]

六位数字指最大一个百万个密码,低数量possiblities这可能是蛮力强行用四到五年云服务器做的工作在几分钟之内猜到了,安东尼写的imum。

使事情更糟的是,放大了不把限速反复密码猜测,和安东尼还发现,由上安排的会议以及攻击工作等问题。

可以更改默认,六位数密码,但仅适用于预定变焦会议而不是自发的。

变焦用户似乎不太可能改变默认的六位数字密码,以具有最大十个字符允许的,这可能是字母数字,开辟会议的方法可行窃听相对容易

安东尼推测,他不是第一个已经发现的漏洞,因为有用户名为“iPhone”有摄像头和麦克风,在英国PM内阁放大电话关掉。

变焦很快解决的脆弱性,通过增加速率限制和改善穷人在安东尼后四月的第一周密码系统报告的漏洞,以该公司的第一个月。

视频会议公司出手普及与数亿用户作为COVID-19大流行作出会议在人是不可能的,但已经严厉批评了安全性差。

关注菲娱2官网(www.ynmzfcw.com)。