Після початку COVID-19 безліч компаній перейшли на віддалений режим роботи, використовуючи для цього різні популярні застосунки для конференцзв’язку. Після цього з’явилися стійкі міські легенди про те, що мікрофон подібних застосунків не завжди вимикається в режимі Mute.
Група незалежних дослідників з Вісконсинського університету та Чиказького університету вирішили провести власне дослідження, щоб перевірити, наскільки подібні побоювання виправдані. Головний висновок — так, з мікрофоном у режимі Mute у більшості випадків відбувається щось дивне, часто він продовжує працювати, але загрози поки що мають потенційний і теоретичний характер.
Дослідження встановило, що кнопки відключення звуку, представлені всередині застосунків, можуть не відключати мікрофон, як очікує користувач, а просто блокувати звуковий вивід у застосунку — при цьому сам мікрофон фактично продовжує працювати.
У документі дослідники попереджають, що деякі застосунки постійно підключені до input-каналу мікрофона (навіть за вимкненого звуку в режимі Mute). І хоча вони не ведуть записи в цьому режимі, але збирають телеметрію, яку потім відправляють на свої сервери. У дослідників є кілька версій про те, що вони потім роблять з такими метаданими — наприклад, на їх основі можна вірогідно визначати різні типи фонової активності користувача в режимі Mute (наприклад, він встав і пішов, з кимось розмовляє, їсть за робочим місцем, проводить прибирання, друкує текст на клавіатурі тощо).
Аналітики також звертають увагу, що корінь проблеми полягає в тому, що відео та аудіо обробляються по-різному. У macOS і Windows вимкнення камери в застосунку дає користувачеві чітке візуальне підтвердження того, що камера не активна (як правило, через світлодіод поряд з камерою).
А ось програмні кнопки відключення звуку залежать виключно від реалізації в застосунку, ніяк апаратно не сигналізуючи про включений або відключений мікрофон. Користуючись цим, кожна «дзвонилка» реалізує власну логіку вимкнення звуку, роблять висновок аналітики з урахуванням свого дослідження.
Дослідники вивчили такі популярні продукти для відеоконференцій, як BlueJeans, Cisco Webex, Discord, Google Meet, GoToMeeting, Jitsi Meet, Microsoft Teams/Skype, Slack, WhereBy та Zoom (Enterprise). У більшості з них виявили ті чи інші проблеми з конфіденційністю, переважно обмежені або не критичні.
Окремо стоять вебзастосунки — тут використовується функція програмного відключення звуку в браузері, яка вказує драйверу мікрофона повністю вимкнути мікрофон. Також не вдалося до кінця вивчити логіку роботи популярних застосунків Microsoft Teams і Skype — у них реалізована пряма низькорівнева робота з драйверами аудіопристроїв, в обхід стандартного WinAPI.
Найбільше «спалився» застосунок Cisco Webex — він щохвилини відправляє на свої сервери мережні пакети, що містять аудіодані телеметрії, навіть якщо мікрофон повністю вимкнений. Експертам вдалося перехопити дані цього месенджера у форматі тексту та використати їх для дуже точного фінгерпринтингу фонових дій користувача, як це описане вище.
Дослідники одразу повідомили Cisco про проблему, після чого компанія змінила алгоритм роботи застосунку та повідомила, що проблему оперативно вирішили.
Швейцарська компанія з кібербезпеки Prodaft запустила ініціативу під назвою «Продай своє джерело», в рамках якої…
Презентовано JRuby 10 — останню версію реалізації мови програмування Ruby на основі JVM. Вона має…
Компанія Ілона Маска xAI презентувала новий онлайн-інструмент під назвою Grok Studio. Він призначений для редагування…
В освітній платформі «Мрія» планують впровадити генератор тестів на основі штучного інтелекту. Про це в…
OpenAI працює над власною X-подібною соціальною мережею, згідно з кількома джерелами, знайомими з цим питанням,…
Команда Unit 42 з Palo Alto Networks помітила чергову активність хакерської групи з КНДР, яка…