Computer Security Trovate app di videoconferenza che interrogano il...

Trovate app di videoconferenza che interrogano il microfono anche quando l'audio è disattivato

Le persone che mettono del nastro nero sulla fotocamera del loro laptop causano sempre qualche sopracciglio alzato nella stanza. Tuttavia, sembra che simili precauzioni apparentemente estreme potrebbero non essere inutili. In una recente pubblicazione congiunta di ricercatori universitari, è stato rivelato che un certo numero di applicazioni di videoconferenza molto popolari continuano a interrogare il microfono e a trasmettere dati, anche quando il microfono è disattivato all'interno delle impostazioni del software.

È accesa questa cosa?

La scoperta è stata fatta da squadre dell'Università del Wisconsin e della Loyola University di Chicago. Il documento che hanno pubblicato si chiamava "Are You Really Muted?" e ha rivelato alcuni dettagli molto strani su come il software di videoconferenza gestisce il microfono del tuo sistema.

Il documento mostra che un certo numero di app popolari utilizzate per le chat vocali e video continuano a monitorare il microfono anche dopo che l'utente ha premuto "muto". Ciò non significa automaticamente che qualcuno possa ascoltarti, ma i ricercatori hanno scoperto che i dati di telemetria trasmessi durante questo processo di monitoraggio possono essere utilizzati per identificare il suono di sottofondo e le attività che l'utente potrebbe svolgere, e questo può essere eseguito con un alto livello di certezza.

I team universitari hanno escogitato quello che il documento chiama un "classificatore di attività in background proof-of-concept", che è stato in grado di rilevare le impronte digitali delle attività in background, elaborando i dati di telemetria dal microfono già disattivato.

Le applicazioni che sono state trovate per interrogare il microfono quando il dispositivo è disattivato includono più o meno tutte le principali applicazioni di videoconferenza. L'elenco include Discord, Webex di Cisco, Google Meet, Skype e Microsoft Teams, oltre a Slack e Zoom. Non tutte erano soggette a un monitoraggio simile, poiché tutte le app in esecuzione in un browser utilizzavano il software muto interno del browser, che comunica direttamente con il driver audio e interrompe qualsiasi trasmissione di dati del microfono.

I problemi di Webex sono stati parzialmente affrontati

Webex è stato un caso un po' eccezionale in questo studio, poiché i ricercatori hanno scoperto che anche con il microfono disattivato, Webex avrebbe comunque audio grezzo nei suoi buffer audio. La telemetria dell'applicazione, trasmessa come testo normale, potrebbe anche essere intercettata dai ricercatori e utilizzata per identificare l'attività dell'utente in background. Cisco ha contattato Security Week che ha riferito sul documento di ricerca e ha affermato che i dati monitorati erano limitati ai livelli di volume e al guadagno dell'audio e avevano lo scopo solo di "supportare l'esperienza dell'utente e la risoluzione dei problemi". La società ha inoltre affermato che questa raccolta di dati relativa alla risoluzione dei problemi è stata interrotta e gli utenti possono contattare l'azienda per ulteriori problemi di privacy e chiedere che tutti i dati siano completamente disabilitati.

Caricamento in corso...