仕事の定例会議への出席、海外にいる家族との連絡など、多くの人々がビデオ会議を利用してコミュニケーションの向上を図っています。世界がデジタル化するにつれ、この傾向は今後も続くことが予想されます。しかし、ビデオ会議のツールやアプリが急激に使用されるようになると、オンラインでの安全を脅かされる可能性のある脅威が出現します。
Agora は接続ツールの 1 つです。このビデオ会議ソフトウェアは、MeetMe、Skout、Nimo TV、temi、Dr. First Backline、Talkspace などのアプリに含まれており、17 億台以上のデバイスで世界的に使用されています。McAfee Advanced Threat Research (ATR) によると、最近まで Agora のビデオ ソフトウェア開発キット (SDK) には進行中のビデオやオーディオ通話が攻撃者によって監視される恐れのある脆弱性が含まれていました。
マカフィーのセキュリティ脆弱性開示ポリシーに従い、ATR は詳細な問題の調査内容を Agora に提供し、ソフトウェア開発者がソフトウェアの更新によって問題に対処できるようにしました。
このような脆弱性がユーザーにどのような影響をもたらすのかを見てみましょう。
不正なビデオ参加者
具体的には、この脆弱性によって第三者がどのようにプライベートな通話を監視できるようになるのでしょうか。
McAfee ATR チームは Agora の脆弱性が不完全な暗号化に起因していることを発見しました。暗号化は情報やデータを一見ランダムな出力に変換することで、不正なアクセスを防止するプロセスです。Agora の SDK 実装ではアプリケーションがビデオ/オーディオの暗号化を安全に構成できないため、ハッカーがビデオ/オーディオを傍受する可能性がありました。
この脆弱性が悪用された場合、犯罪者が中間者攻撃を実行できるようになります。中間者攻撃は、2 人のユーザー間の通信をハッカーが 密かに傍受し、場合によっては変更することで発生します。また、攻撃者はユーザーのプライベートなビデオ通話を監視する可能性があります。
スピード ダイヤルを保護する
脆弱性を発見し、脆弱性がもたらす影響をマカフィーと Agora が連携して軽減したことは、脅威の研究者がアプリ開発者と緊密かつ建設的に協力し、デジタル生活を可能な限り安全にすることが非常に重要であることを明らかにしています。
一方、消費者はビデオ会議用のアプリケーションや接続の維持に役立つツールをダウンロードする際、どのような危険が伴うのかを正確に認識しておくことが重要です。
セキュリティ コミュニティはセキュリティを念頭に置いてソフトウェア コードを作成するよう開発者に奨励していますが、開発されたばかりのソフトウェア アプリにはバグや脆弱性が含まれている傾向があります。消費者は話題の新しいアプリを自由にダウンロードして楽しむことができますが、脅威をもたらす可能性のある未知の問題を阻止する対策を講じる必要もあります。
以下は、オンラインで他のユーザーと通話する際に安全を確保するための追加のヒントです。
頻繁に更新する
ソフトウェアの更新が画面に表示された場合に、「後でインストールする」ことを選択するのは簡単です。ただし、これらの更新には上記で説明したような脆弱性を解決するセキュリティ パッチが含まれていることが少なくありません。最新のセキュリティ修正をソフトウェアやアプリに継続的に適用するには、すぐに更新を実行するか、自動的に更新するオプションを選択します (可能な場合)。
脆弱なアプリの使用を避ける
パッチが作成されるまでは、ハッカーがビデオ通話を危険な状態にする可能性があることを想定して操作します。開発者がソフトウェア セキュリティ更新を提供し、通話の傍受が防止されるようになるまでは、脆弱なアプリの使用を避けてください。
包括的なセキュリティソリューションを活用する
あなた自身や周りの人々を潜在的なリスクから保護するには、マカフィー トータル プロテクションなどの包括的なセキュリティソリューションを使用します。このソリューションはマカフィー ウェブアドバイザーによって危険なダウンロードをブロックし、悪意のあるモバイル アプリからユーザーを保護します。また、脆弱性スキャナーによって Windows やアプリを 1 つの場所から更新できるようにします。
最新情報を入手する
マカフィーに関する最新情報を取得して消費者やモバイルのセキュリティ脅威について理解するには、Twitter で @McAfee_JP をフォローするか、ポッドキャストで Hackable? を聴くか、Facebook. でマカフィーに「いいね」を押してください。