Une faille de sécurité dans le logiciel de visioconférence Zoom a permis aux utilisateurs qui n'étaient pas encore admis à une réunion de regarder quand même. Zoom propose une « salle d'attente », où peuvent être logées toutes les personnes qui souhaitent participer à une réunion. L'hôte de la réunion peut alors donner aux personnes présentes dans la salle d'attente l'accès à la réunion. Cela devrait empêcher l'accès direct à la réunion.
Il s'est avéré que les serveurs Zoom envoyaient automatiquement un flux vidéo en direct de la réunion, ainsi que la clé de déchiffrement de la réunion, à tous les utilisateurs de la salle d'attente. Ils pourraient regarder la réunion, même si l'hôte n'avait pas donné l'autorisation pour cela. Zoom recommande l'utilisation de la salle d'attente pour éviter les abus tels que Zoom-bombing. Le flux audio de la réunion n'a pas été envoyé aux personnes dans la salle d'attente.
Des chercheurs de Citizen Lab, un laboratoire qui fait partie de l'Université de Toronto, ont découvert la vulnérabilité et l'ont signalée à Zoom début avril. Le 7 avril, Zoom a effectué une mise à jour de sécurité sur ses propres serveurs, ce qui a résolu la vulnérabilité. En conséquence, Citizen Lab a rendu publics les détails de la faille de sécurité.
Plus tôt, Citizen Lab a publié un rapport détaillé sur toutes sortes de problèmes avec Zoom, y compris le cryptage utilisé et le fait que les clés de cryptage des utilisateurs non chinois étaient envoyées aux serveurs chinois. De plus, il semble que Zoom, une société américaine, possède trois sociétés chinoises d'environ 700 employés, qui sont payées pour développer le logiciel Zoom. Entre-temps, Zoom a cessé d'utiliser des serveurs chinois pour les utilisateurs non chinois. De plus, la société affirme qu'elle mettra en œuvre un cryptage de bout en bout, mais cela peut encore prendre des mois.