Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le App di videoconferenza “ascoltano” le persone anche con il microfono disattivato.

Redazione RHC : 20 Aprile 2022 14:51

Vi sarà accaduto che durante una conferenza qualcuno vi abbia detto “stai parlando con il microfono muto”, in quanto ha notato che la tua casella utente ha cambiato colore?

Un gruppo di esperti dell’Università del Wisconsin-Madison e della Loyola University di Chicago, hanno pubblicato uno studio che mostra che le popolari applicazioni di videoconferenza, comprese quelle utilizzate negli ambienti aziendali, non disabilitano il flusso audio quando un utente clicca esplicitamente su “muto”. 

Infatti, i pulsanti “mute” anche quando attivati, consentono al microfono di funzionare, in quanto tale disabilitazione non avviene a livello di driver del sistema operativo.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli esperti presenteranno un rapporto dettagliato di questo problema all’evento Privacy Enhancing Technologies Symposium, che si terrà a luglio 2022.

Nel documento, i ricercatori avvertono che alcune applicazioni monitorano costantemente non solo l’input del microfono (anche quando il suono è disattivato), ma raccolgono anche la telemetria, che viene poi trasmessa ai loro server e può essere utilizzata per individuare vari tipi di attività in background dell’utente.

Secondo gli analisti, il problema principale è che i segnali video e audio vengono elaborati in modo incoerente. Cioè, su macOS e Windows, la disabilitazione della fotocamera in un’applicazione è legata a un controllo a livello di sistema operativo che disabilita completamente la fotocamera e fornisce all’utente una chiara conferma visiva che la fotocamera è inattiva. 

Tuttavia, i pulsanti di disattivazione dell’audio sono specifici dell’applicazione e raramente hanno un indicatore visibile che il microfono sta registrando l’audio o meno. In effetti, i pulsanti “muto” nelle app generalmente non si comportano nel modo in cui la maggior parte delle persone si aspetta.

“Nelle applicazioni di videoconferenza, abbiamo trovato politiche diverse relativamente ai dati del microfono: alcuni controllano costantemente l’input del microfono durante la conferenza, altri lo fanno periodicamente”, scrivono gli esperti. “Un’app trasmette statistiche audio ai suoi server di telemetria quando l’audio è disattivato.”

In generale, i ricercatori hanno studiato i seguenti prodotti di videoconferena:

  • BlueJeans;
  • Cisco Webex;
  • Discord;
  • Google Meet;
  • GoToMeeting;
  • Jitsi Meet;
  • Microsoft Teams/Skype;
  • Slack;
  • WhereBy;
  • Zoom (Enterprise). 

Per dimostrare tutto questo, gli esperti hanno scritto un programma che monitora le attività in background che gli hanno consentito di riconoscere con precisione sei tipi di attività in base ai pacchetti di telemetria inviati dalle applicazioni quando il microfono era spento.

Molte delle Applicazioni sopra riportate avevano la capacità di catturare l’audio quando il microfono è spento, ma la maggior parte di esse non ha mai utilizzato questa sua capacità.

I ricercatori spiegano che la maggior parte delle app native per Windows e macOS

“può controllare se l’utente sta parlando anche se il suono è disattivato, ma non campionano continuamente il suono come se fosse attivo”. 

Tuttavia, quando si tratta di applicazioni Web, il tasto “muto” va effettivamente a lavorare con il driver del microfono e quindi disabilitarlo completamente. Allo stesso tempo, gli scienziati non sono stati in grado di determinare in che modo le applicazioni Microsoft Teams e Skype utilizzano i dati del microfono quando sono disattivati, perché “accedono direttamente al sistema operativo” invece di utilizzare l’API Windows standard.

È stato inoltre riscontrato che una delle applicazioni ha abusato delle sue capacità e ha studiato il segnale audio, anche quando il microfono era spento. Si è scoperto che Cisco Webex invia pacchetti di rete contenenti audio di telemetria ai propri server ogni minuto, anche se il microfono è disattivato.

I ricercatori sottolineano che Webex è l’unico prodotto che “registra continuamente i dati dal microfono quando il suono dell’utente è disattivato” e trasmette i dati di telemetria ai suoi server ogni minuto. Pertanto, gli esperti sono stati in grado di intercettare i dati in formato testo molto accurati delle azioni dell’utente in background.

Tale telemetria non è il suono reale registrato, ma un certo valore ottenuto dal suono corrispondente al livello di volume delle varie attività di sottofondo. Questi dati sono stati sufficienti per riconoscere, con una precisione dell’82%, l’attività in background nella stanza in cui era attiva l’applicazione e quindi comprendere se si sta cucinando, pulendo, digitando e così via.

I ricercatori affermano di aver informato Cisco del problema nel gennaio 2022 in modo che la società potesse condurre le proprie indagini. Come i rappresentanti di Cisco hanno detto ai media, da allora il problema è stato risolto:

“Nel gennaio 2022, i ricercatori hanno scoperto che i dati delle impostazioni audio come volume e guadagno (ma non voci o suoni effettivi) venivano registrati e raccolti quando gli utenti disattivavano Webex durante le chiamate in una conferenza. Questi dati avevano lo scopo di supportare l’esperienza dell’utente (ad es. disabilitare le notifiche, eliminare il rumore di fondo, ottimizzare il volume) e risolvere i problemi.”

Nel gennaio 2022, Webex ha interrotto la raccolta dei dati, ha affermato la società.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...