Computer Security Des applications de visioconférence trouvées interrogeant...

Des applications de visioconférence trouvées interrogeant le micro même lorsqu'il est en sourdine

Les personnes qui mettent du ruban adhésif noir sur la caméra de leur ordinateur portable provoquent toujours quelques haussements de sourcils dans la pièce. Cependant, il semble que des précautions apparemment extrêmes similaires ne soient pas inutiles. Dans une récente publication conjointe de chercheurs universitaires, il a été révélé qu'un certain nombre d'applications de visioconférence très populaires continuent d'interroger le microphone et de transmettre des données, même lorsque le microphone est désactivé dans les paramètres du logiciel.

Est-ce que ce truc est allumé?

La découverte a été faite par des équipes de l'Université du Wisconsin et de l'Université Loyola de Chicago. L'article qu'ils ont publié s'appelait "Are You Really Muted?" et a révélé des détails très étranges sur la façon dont le logiciel de visioconférence gère le microphone de votre système.

L'article montre qu'un certain nombre d'applications populaires utilisées pour les chats vocaux et vidéo continuent de surveiller le microphone même après que l'utilisateur ait appuyé sur "muet". Cela ne signifie pas automatiquement que quelqu'un peut vous écouter, mais les chercheurs ont découvert que les données de télémétrie transmises au cours de ce processus de surveillance peuvent être utilisées pour identifier le bruit de fond et les activités que l'utilisateur peut faire, et cela peut être effectué avec un niveau élevé de certitude.

Les équipes universitaires ont mis au point ce que l'article appelle un "classificateur d'activité de fond de preuve de concept", qui était capable d'identifier les activités de fond, en travaillant sur les données de télémétrie du microphone déjà en sourdine.

Les applications trouvées pour interroger le microphone lorsque l'appareil est mis en sourdine incluent plus ou moins toutes les principales applications de visioconférence. La liste comprend Discord, Webex de Cisco, Google Meet, Skype et Microsoft Teams, ainsi que Slack et Zoom. Toutes n'étaient pas susceptibles d'une surveillance similaire, car toutes les applications exécutées dans un navigateur utilisaient la sourdine logicielle interne du navigateur, qui communique directement avec le pilote audio et arrête toute transmission de données de microphone.

Problèmes Webex partiellement résolus

Webex était un cas un peu remarquable dans cette étude, car les chercheurs ont découvert que même sur un micro en sourdine, Webex aurait toujours de l'audio brut dans ses tampons audio. La télémétrie de l'application, transmise en texte brut, pourrait également être interceptée par les chercheurs et utilisée pour identifier l'activité des utilisateurs en arrière-plan. Cisco a contacté Security Week qui a rendu compte du document de recherche et a déclaré que les données surveillées étaient limitées aux niveaux de volume et de gain audio et n'étaient destinées qu'à "soutenir l'expérience utilisateur et le dépannage". La société a en outre déclaré que cette collecte de données liée au dépannage avait été arrêtée et que les utilisateurs pouvaient contacter la société pour d'autres problèmes de confidentialité et demander que toutes les données soient complètement désactivées.

Chargement...