Безопасность видеоконференций: угрозы и защита
Современные платформы для видеоконференций, такие как Zoom и Microsoft Teams, стали неотъемлемой частью нашей жизни, обеспечивая связь для работы, обучения и общения. Несмотря на наличие мер защиты, вроде отключения камер и микрофонов, новое исследование выявило потенциальные угрозы для конфиденциальности пользователей.
Исследователи из Южного методистского университета (SMU) обнаружили, что злоумышленники могут использовать аудиоканалы видеоконференций для определения физического местоположения пользователя, даже если камеры отключены, а виртуальные фоны активны. Этот метод, называемый "удаленным акустическим зондированием", основан на отправке вредоносных звуков и анализе специфической для местоположения аудиообратной связи (эха).
В ходе исследования, опубликованного в материалах IEEE Symposium on Security and Privacy 2025, были протестированы популярные приложения. Атаки позволили с 88% точностью определить местоположение пользователей, независимо от того, были ли они в этом месте ранее или нет. "Результаты вызывают серьезную обеспокоенность, так как любой участник видеоконференции может легко нарушить конфиденциальность местоположения другого пользователя без установки вредоносного ПО", — отметил ведущий исследователь Чен Ванг.
Этот вид кибербезопасности, известный как "прослушивание конфиденциальности местоположения", особенно тревожит, поскольку пользователи мало что могут сделать для защиты. Даже внимательный пользователь, который включает микрофон только для речи, остается уязвимым. "Враг может использовать короткие тихие промежутки между включением и выключением микрофона, так как люди естественно оставляют небольшие паузы, чтобы их речь была полностью услышана", — пояснил Ванг. Кроме того, при речи пользователя звуки эха возвращаются с большей энергией из-за акустического подавления в системах видеоконференций.
Проникающие звуки могут быть очень короткими — всего 100 миллисекунд, что дает атакующим достаточно информации прежде, чем жертва успеет что-либо заметить. Команда Ванга работает над алгоритмами защиты, которые будут развернуты на серверах видеоконференций для обнаружения и удаления подозрительных звуков зондирования, прежде чем они будут переданы участникам.
Исследователи выделили два типа атак с использованием эха: атака внутри канала, использующая специально разработанные сигналы для обхода подавления эха, и атака вне канала, которая использует обычные звуки, такие как уведомления электронной почты, для незаметного проникновения. Эти методы могут позволить злоумышленнику узнать, когда вы находитесь дома, или определить ваше местоположение во время онлайн-встреч, даже при использовании виртуального фона.
"Мы знаем, что системы видеоконференций используют функции подавления эха для обеспечения качества связи", — сказал Ванг. "Однако мы обнаружили, что злоумышленники могут использовать генеративные ИИ-кодировщики для противодействия этим механизмам и извлечения стабильных данных о местоположении из сильно подавленных сигналов эха, которые почти незаметны для человеческого слуха".
Галерея
Комментарии
Комментариев пока нет.