Seu microfone está mesmo mutado?

Neste artigo, compartilhamos um interessante estudo sobre a função mutar, se ela realmente funciona em serviços de teleconferência e discutimos a privacidade na era da webconferência.

Ao longo dos dois anos da pandemia, milhões de pessoas aprenderam a usar inúmeras ferramentas de colaboração remota. Se antes os usuários pensavam pouco sobre segurança, após a maior adesão a tais serviços, eles começaram a prestar muito mais atenção a isso. O interesse na segurança do software de conferência ainda existe, e pesquisadores de três universidades dos EUA publicaram um estudo para descobrir se o botão de mutar o microfone em ferramentas populares realmente entrega o que promete. Os resultados foram variados, mas sem dúvida sugerem que é hora de reconsiderar algumas práticas em relação à privacidade durante as reuniões virtuais de trabalho.

De onde surgiu essa ideia?

Na verdade, a ideia era bastante óbvia. Se você já usou o Microsoft Teams, certamente conhece a seguinte situação: você se conecta a uma chamada com o microfone silenciado, esquece habilitá-lo e começa a falar, então o programa alerta que seu microfone está mutado. Claramente, esse recurso (reconhecidamente útil) não funciona se o botão mudo desconectar completamente o microfone. Como, então, essa funcionalidade realmente funciona? E o áudio captado com o microfone mutado é enviado e até mesmo armazenado no modo Mudo pelas empresas fornecedoras destas plataformas?

Estas são algumas das questões levantadas pelos autores do estudo. Mas como verificar? Para isso, os pesquisadores analisaram as nuances da interação do microfone de dez serviços, examinando em cada caso a aplicação disponível nos navegadoes.

Resultados da pesquisa

Do ponto de vista da privacidade, a melhor solução para chamadas em conferência parece ser um cliente web. Todos os serviços de videochamadas online foram testados em por meio de navegadores de código aberto Chromium (a base de muitos navegadores, incluindo Google Chrome e Microsoft Edge). Diante disso, todos os serviços devem obedecer às regras de interação do microfone, definidas pelos desenvolvedores do mecanismo do navegador. Ou seja, quando o botão de mudo do microfone é ativado na interface da web, o serviço não deve captar nenhum som. Os aplicativos de desktop nativos têm mais permissões de acesso.

Esquema geral de interação entre o aplicativo de conferência nativo e o sistema operacional (neste caso, o Windows 10)

Esquema geral de interação entre o aplicativo de conferência nativo e o sistema operacional (neste caso, o Windows 10) Fonte

Os pesquisadores analisaram como e quando o aplicativo interage com o microfone comparando os dados de áudio capturados do microfone com o fluxo de informações enviado ao servidor. E eles descobriram que os programas testados têm comportamentos diferentes. Aqui está o que eles aprenderam sobre os serviços mais populares.

Zoom

O Zoom fornece ao cliente um exemplo de comportamento “respeitoso”. No modo Mudo, não captura o fluxo de áudio; isto é, não escuta o que está acontecendo ao seu redor. Então, o cliente solicita regularmente informações que permitem determinar o nível de ruído próximo ao microfone. Caso você começe a falar ou apenas fazer barulho, o cliente é alertado, como sempre, de desligar o modo Mudo.

Microsoft Teams

Quanto ao Microsoft Teams, as coisas são um pouco mais complicadas: o programa não usa a interface padrão do sistema para interação com o microfone e, em vez disso, se comunica diretamente com o Windows. Como tal, os pesquisadores não conseguiram investigar em detalhes como o silenciamento durante uma chamada é gerenciado.

Cisco Webex

O cliente Cisco Webex exibiu o comportamento mais incomum. Único entre todas as soluções testadas, ele processava constantemente o som do microfone durante a chamada, independentemente do estado de ativação ou não da funcionalidade mutado. No entanto, investigando com mais detalhes, os pesquisadores descobriram que o Webex não espia suas reuniões: no modo Mudo, o som não é transmitido para o servidor remoto. Mas envia metadados; especificamente — o nível de volume do sinal.

À primeira vista, isso não parece grande coisa. No entanto, apenas com base nesses metadados, sem acesso ao fluxo de áudio real, os pesquisadores ainda conseguiram determinar vários parâmetros básicos do que estava acontecendo com o usuário do serviço. Por exemplo, foi possível determinar com um grau razoável de confiabilidade que o usuário estava conectado a uma importante chamada de trabalho, desligou o microfone e a câmera e estava aspirando o apartamento. Ou cozinhando. Ou que um cachorro estava latindo. Foi possível saber se outras pessoas estavam presentes na sala (por exemplo, que a chamada vinha de um local público). Isso envolveu o uso de um algoritmo semelhante ao do Shazam e outros aplicativos de descoberta de música. Para cada “amostra de ruído”, um conjunto de padrões é criado e comparado aos dados capturados do cliente Cisco Webex.

Níveis de Privacidade

O estudo oferece alguns conselhos práticos e confirma um fato óbvio: você não tem controle total sobre quais dados são coletados sobre você ou como. Uma conclusão positiva do relatório é que não foram encontradas ilegalidades na operação de ferramentas populares de conferência. Muitos aplicativos têm diretrizes mais conservadoras quando se trata do uso do microfone.

Se, apesar desses resultados positivos, você ainda estiver inseguro em ter um aplicativo nativo em seu computador com acesso constante ao microfone, uma solução simples, se possível, é conectar-se por meio de um cliente web. Claro, a funcionalidade será limitada, mas a privacidade aumentará: o botão Mudo realmente desconecta o microfone do serviço.

Outra opção é um botão físico de mutar via hardware, se houver um no seu computador. Ou um fone de ouvido externo – o botão Mudo nos dispositivos mais novos geralmente isola o microfone do computador fisicamente, não por meio de software.

O perigo real não são as próprias ferramentas de conferência, mas o malware que pode espionar as vítimas e enviar gravações de áudio de conversas importantes para seus desenvolvedores. Nesse caso, você precisa não apenas de uma solução de segurança que lide com aplicações indesejadas, mas também de um meio de controlar quem acessa o microfone e quando – caso um programa legítimo decida fazê-lo sem perguntar. As [KSOS Placeholder] soluções [/KSOS Placeholder] da Kaspersky para residências e empresas apresentam uma função independente que alterta quando algum software tenta acessar o microfone ou a webcam.

Fique conectado, fique seguro

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?