
Ilustrasi. | Foto: engadget.com
Ilustrasi. | Foto: engadget.com
New York, Cyberthreat.id - Setelah melalui semua drama tentang bahayanya penggunaan webcam Zoom dari server web tersembunyi di Mac, akhir Apple sendiri memutuskan untuk ikut terlibat memberi solusinya. Demikian laporan TechCrunch sebagaimana ditulis The Verge, Kamis (11 Juni 2019).
Disebutkan Apple mengeluarkan pembaruan secara diam-diam - artinya Mac Anda akan mendapatkannya tanpa ada interaksi di pihak Anda - untuk menghapus server web, yang dirancang untuk menyelamatkan pengguna Safari dengan klik ekstra, dari Mac mana pun yang menginstal perangkat lunak Zoom.
Meskipun Zoom sendiri mengeluarkan tambalan darurat kemarin untuk menghapus server web itu, tampaknya Apple khawatir bahwa cukup banyak pengguna tidak akan memperbarui atau tidak menyadari kontroversi di tempat pertama yang mengeluarkan tambalannya sendiri.
Masuk akal, bukan hanya karena banyak pengguna mungkin tidak membuka Zoom untuk beberapa waktu, tetapi juga karena banyak dari mereka telah menghapus instalan aplikasi.
Sebelum pembaruan darurat Zoom, menghapus instalan aplikasi meninggalkan server web di komputer Anda - jadi Zoom tidak akan memiliki cara untuk menghapus instalannya dengan aplikasi yang diperbarui. Itu berarti satu-satunya cara yang masuk akal dan mudah bagi orang-orang untuk mendapatkan tambalan ini bagi Apple untuk menyediakannya.
Apple dilaporkan percaya bahwa pembaruan perangkat lunak ini tidak akan memengaruhi kemampuan Zoom untuk berfungsi pada Mac.
Rupanya Apple juga rupanya sudah mengabari Zoom bahwa aktivitas itu akan terjadi. Juru bicara Zoom Priscilla McCarthy mengatakan kepada TechCrunch: “Kami senang bekerja dengan Apple dalam menguji pembaruan ini. Kami berharap masalah server web teratasi hari ini. Kami menghargai kesabaran pengguna kami karena kami terus berupaya mengatasi masalah tersebut."
Seluruh kisah ini dimulai pada awal minggu ketika peneliti keamanan Jonathan Leitschuh menerbitkan keprihatinannya atas kerentanan serius dalam Zoom yang dapat memungkinkan situs web mana pun untuk membuka panggilan konferensi Zoom di komputer Anda secara otomatis dengan webcam aktif. Bahkan jika Anda menghapus Zoom, server web tetap menggunakan mesin Anda dan bahkan dapat menginstal ulang aplikasi secara otomatis.
Hari berikutnya, Zoom pertama-tama membela penggunaan server web yang mengaktifkan fungsi ini, kemudian membungkuk untuk menekan dan memperbarui aplikasi untuk menghapusnya.
Berbicara kepada The Verge kemarin, Chief Information Security Officer Zoom, Richard Farley, menjelaskan bahwa perusahaan tidak benar-benar percaya bahwa ada sesuatu yang salah dengan perangkat lunaknya, tetapi ingin meyakinkan semua orang yang tidak setuju:
"Posisi awal kami adalah menginstal proses [server web] ini untuk memungkinkan pengguna bergabung dengan rapat tanpa harus melakukan klik tambahan ini - kami percaya itu adalah keputusan yang tepat. Dan itu atas permintaan beberapa pelanggan kami. Tetapi kami juga mengakui dan menghormati pandangan orang lain yang mengatakan bahwa mereka tidak ingin memiliki proses tambahan yang diinstal pada mesin lokal mereka. Karena itulah kami membuat keputusan untuk menghapus komponen itu."
Seperti yang ditulis The Verge, semua perhatian pada taktik menggunakan server web untuk melakukan pekerjaan ekstra di komputer Anda telah difokuskan pada Zoom, tetapi tidak sendirian dalam melakukannya. Layanan konferensi video yang bersaing, BlueJeans, mengatakan bahwa mereka juga menggunakan perangkat lunak yang serupa, tetapi merasa lebih aman.
Sean Simmons, direktur senior manajemen produk di perusahaan, mengatakan kepada The Verge: "Sementara BlueJeans memang menggunakan layanan peluncur kami telah mengurangi kerentanan ini dengan hanya mengizinkan situs web bluejeans.com untuk meluncurkan aplikasi desktop BlueJeans ke dalam rapat. Kedua, uninstall BlueJeans di Mac atau Windows sepenuhnya menghapus aplikasi dan layanan peluncur yang dijelaskan dalam artikel di atas. Kami terus meninjau semua poin dalam pos Medium dan berharap mendapat pembaruan lainnya segera."[]
Share: