Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le App di videoconferenza “ascoltano” le persone anche con il microfono disattivato.

Redazione RHC : 20 Aprile 2022 14:51

Vi sarà accaduto che durante una conferenza qualcuno vi abbia detto “stai parlando con il microfono muto”, in quanto ha notato che la tua casella utente ha cambiato colore?

Un gruppo di esperti dell’Università del Wisconsin-Madison e della Loyola University di Chicago, hanno pubblicato uno studio che mostra che le popolari applicazioni di videoconferenza, comprese quelle utilizzate negli ambienti aziendali, non disabilitano il flusso audio quando un utente clicca esplicitamente su “muto”. 

Infatti, i pulsanti “mute” anche quando attivati, consentono al microfono di funzionare, in quanto tale disabilitazione non avviene a livello di driver del sistema operativo.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli esperti presenteranno un rapporto dettagliato di questo problema all’evento Privacy Enhancing Technologies Symposium, che si terrà a luglio 2022.

Nel documento, i ricercatori avvertono che alcune applicazioni monitorano costantemente non solo l’input del microfono (anche quando il suono è disattivato), ma raccolgono anche la telemetria, che viene poi trasmessa ai loro server e può essere utilizzata per individuare vari tipi di attività in background dell’utente.

Secondo gli analisti, il problema principale è che i segnali video e audio vengono elaborati in modo incoerente. Cioè, su macOS e Windows, la disabilitazione della fotocamera in un’applicazione è legata a un controllo a livello di sistema operativo che disabilita completamente la fotocamera e fornisce all’utente una chiara conferma visiva che la fotocamera è inattiva. 

Tuttavia, i pulsanti di disattivazione dell’audio sono specifici dell’applicazione e raramente hanno un indicatore visibile che il microfono sta registrando l’audio o meno. In effetti, i pulsanti “muto” nelle app generalmente non si comportano nel modo in cui la maggior parte delle persone si aspetta.

“Nelle applicazioni di videoconferenza, abbiamo trovato politiche diverse relativamente ai dati del microfono: alcuni controllano costantemente l’input del microfono durante la conferenza, altri lo fanno periodicamente”, scrivono gli esperti. “Un’app trasmette statistiche audio ai suoi server di telemetria quando l’audio è disattivato.”

In generale, i ricercatori hanno studiato i seguenti prodotti di videoconferena:

  • BlueJeans;
  • Cisco Webex;
  • Discord;
  • Google Meet;
  • GoToMeeting;
  • Jitsi Meet;
  • Microsoft Teams/Skype;
  • Slack;
  • WhereBy;
  • Zoom (Enterprise). 

Per dimostrare tutto questo, gli esperti hanno scritto un programma che monitora le attività in background che gli hanno consentito di riconoscere con precisione sei tipi di attività in base ai pacchetti di telemetria inviati dalle applicazioni quando il microfono era spento.

Molte delle Applicazioni sopra riportate avevano la capacità di catturare l’audio quando il microfono è spento, ma la maggior parte di esse non ha mai utilizzato questa sua capacità.

I ricercatori spiegano che la maggior parte delle app native per Windows e macOS

“può controllare se l’utente sta parlando anche se il suono è disattivato, ma non campionano continuamente il suono come se fosse attivo”. 

Tuttavia, quando si tratta di applicazioni Web, il tasto “muto” va effettivamente a lavorare con il driver del microfono e quindi disabilitarlo completamente. Allo stesso tempo, gli scienziati non sono stati in grado di determinare in che modo le applicazioni Microsoft Teams e Skype utilizzano i dati del microfono quando sono disattivati, perché “accedono direttamente al sistema operativo” invece di utilizzare l’API Windows standard.

È stato inoltre riscontrato che una delle applicazioni ha abusato delle sue capacità e ha studiato il segnale audio, anche quando il microfono era spento. Si è scoperto che Cisco Webex invia pacchetti di rete contenenti audio di telemetria ai propri server ogni minuto, anche se il microfono è disattivato.

I ricercatori sottolineano che Webex è l’unico prodotto che “registra continuamente i dati dal microfono quando il suono dell’utente è disattivato” e trasmette i dati di telemetria ai suoi server ogni minuto. Pertanto, gli esperti sono stati in grado di intercettare i dati in formato testo molto accurati delle azioni dell’utente in background.

Tale telemetria non è il suono reale registrato, ma un certo valore ottenuto dal suono corrispondente al livello di volume delle varie attività di sottofondo. Questi dati sono stati sufficienti per riconoscere, con una precisione dell’82%, l’attività in background nella stanza in cui era attiva l’applicazione e quindi comprendere se si sta cucinando, pulendo, digitando e così via.

I ricercatori affermano di aver informato Cisco del problema nel gennaio 2022 in modo che la società potesse condurre le proprie indagini. Come i rappresentanti di Cisco hanno detto ai media, da allora il problema è stato risolto:

“Nel gennaio 2022, i ricercatori hanno scoperto che i dati delle impostazioni audio come volume e guadagno (ma non voci o suoni effettivi) venivano registrati e raccolti quando gli utenti disattivavano Webex durante le chiamate in una conferenza. Questi dati avevano lo scopo di supportare l’esperienza dell’utente (ad es. disabilitare le notifiche, eliminare il rumore di fondo, ottimizzare il volume) e risolvere i problemi.”

Nel gennaio 2022, Webex ha interrotto la raccolta dei dati, ha affermato la società.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...

Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...