Computer Security ビデオ会議アプリは、ミュートされている場合でもマイクのクエリを検出しました

ビデオ会議アプリは、ミュートされている場合でもマイクのクエリを検出しました

ノートパソコンのカメラに黒いテープをかぶせると、部屋に眉毛が少し浮き上がります。しかし、同様の一見極端な予防策が求められていないわけではないようです。大学の研究者による最近の共同出版物では、多くの非常に人気のあるビデオ会議アプリケーションが、ソフトウェアの設定内でマイクがミュートされている場合でも、マイクのクエリとデータの送信を続けることが明らかになりました。

これはオンですか?

この発見は、ウィスコンシン大学とシカゴのロヨラ大学のチームによって行われました。彼らが発表した論文は「あなたは本当にミュートされていますか?」と呼ばれていました。そして、ビデオ会議ソフトウェアがシステムのマイクを処理する方法について、いくつかの非常に奇妙な詳細を明らかにしました。

この論文は、音声チャットやビデオチャットに使用される多くの人気のあるアプリが、ユーザーが「ミュート」を押した後もマイクを監視し続けることを示しています。これは、誰かがあなたの話を聞くことができるという意味ではありませんが、研究者は、この監視プロセス中に送信されたテレメトリデータを使用して、ユーザーが行っている可能性のある背景音やアクティビティを特定できることを発見しました。高レベルの確実性。

大学のチームは、この論文で「概念実証のバックグラウンドアクティビティ分類子」と呼ばれるものを考案しました。これは、すでにミュートされているマイクからのテレメトリデータを処理して、バックグラウンドアクティビティのフィンガープリントを作成することができました。

デバイスがミュートされているときにマイクに問い合わせるアプリケーションには、多かれ少なかれすべての主要なビデオ会議アプリケーションが含まれます。このリストには、Discord、CiscoのWebex、Google Meet、Skype、Microsoft Teamsのほか、SlackとZoomが含まれています。ブラウザで実行されているすべてのアプリが、オーディオドライバと直接通信し、マイクのデータ送信をシャットダウンするブラウザの内部ソフトウェアミュートを使用していたため、すべてが同様の監視の影響を受けやすいわけではありませんでした。

Webexの懸念は部分的に対処されました

研究者たちは、ミュートされたマイクでも、Webexのオーディオバッファに生のオーディオが残っていることを発見したため、この調査ではWebexは少し傑出したケースでした。プレーンテキストとして送信されるアプリケーションのテレメトリは、研究者によって傍受され、バックグラウンドでのユーザーアクティビティを識別するために使用される可能性もあります。シスコはセキュリティウィークに連絡し、研究論文について報告し、監視されるデータは音量レベルとゲインに限定されており、「ユーザーエクスペリエンスとトラブルシューティングをサポートする」ことのみを目的としていると述べました。同社はさらに、トラブルシューティングに関連するこのデータ収集は停止され、ユーザーはさらなるプライバシーの懸念について会社に連絡し、すべてのデータを完全に無効にするように依頼できると述べました。

読み込んでいます...