Una vulnerabilidad de seguridad en el software de videoconferencia Zoom hizo posible que los usuarios que aún no habían sido admitidos a una reunión pudieran verla de todos modos. Zoom ofrece una "sala de espera", donde se pueden acomodar todas las personas que quieran participar en una reunión. El anfitrión de la reunión puede dar acceso a la reunión a las personas en la sala de espera. Esto debería evitar el acceso directo a la reunión.
Resultó que los servidores de Zoom enviaron automáticamente una transmisión de video en vivo de la reunión, así como la clave de descifrado de la reunión, a todos los usuarios en la sala de espera. Podrían ver la reunión, incluso si el anfitrión no les hubiera dado permiso para ello. Zoom recomienda el uso de la sala de espera para evitar abusos como el bombardeo de Zoom. La transmisión de audio de la reunión no se envió a las personas en la sala de espera.
Investigadores de Citizen Lab, un laboratorio que forma parte de la Universidad de Toronto, descubrieron la vulnerabilidad y la informaron a Zoom a principios de abril. El 7 de abril, Zoom realizó una actualización de seguridad en sus propios servidores, que resolvió la vulnerabilidad. Como resultado, Citizen Lab ahora ha hecho públicos los detalles de la violación de seguridad.
Anteriormente, Citizen Lab publicó un informe extenso sobre todo tipo de problemas con Zoom, incluido el cifrado utilizado y el hecho de que las claves de cifrado de usuarios no chinos se enviaban a servidores chinos. Además, parece que Zoom, una empresa estadounidense, posee tres empresas chinas de alrededor de 700 empleados, a quienes se les paga por desarrollar el software Zoom. Mientras tanto, Zoom ha dejado de utilizar servidores chinos para usuarios no chinos. Además, la compañía dice que implementará el cifrado de extremo a extremo, pero esto aún puede llevar meses.