Estudio reveló cuáles plataformas de videollamadas realmente silencian el micrófono

Es posible que el sonido se filtre aunque se haya seleccionado “mute” durante una llamada remota

Compartir
Compartir articulo
Las videollamadas fueron esenciales durante la pandemia (Foto: Archivo)
Las videollamadas fueron esenciales durante la pandemia (Foto: Archivo)

Tras la pandemia el teletrabajo y las clases a distancia se volvieron en la nueva normalidad para millones de personas. Para lograrlo tuvieron que usar plataformas de videollamadaa como Zoom, Skype, Teams, entre otros, que dan la posibilidad de apagar la cámara y el micrófono, sin embargo, ¿realmente queda apagado el micrófono?

Una de las facilidades de esas plataformas es permitir apagar el video y audio para que no se filtren conversaciones externas ni ser visto en momentos inconvenientes. La popularidad de estas aplicaciones hicieron que los expertos en seguridad verificaran qué tan seguros son.

Kaspersky, empresa de ciberseguridad, analizó si la función de silenciar el micrófono en varios programas realmente no filtraban el audio, encontrando importantes resultados que se deben de tomar en cuenta.

Plataforma de trabajo colaborativo Microsoft Teams (Foto: EP)
Plataforma de trabajo colaborativo Microsoft Teams (Foto: EP)

Para realizar la investigación los especialistas se preguntaron ¿cómo se implementa realmente esta función? ¿Se envía el sonido del micrófono al servidor del programa, aunque esté el modo de silenciar activado? Y para responder los investigadores analizaron el funcionamiento del micrófono en un total de diez servicios, basándose en llamadas realizadas a través del navegador.

Cuáles fueron los resultados

La empresa de seguridad cibernética dijo que en sus pruebas usaron un navegador de código abierto como es el caso de Chromium (la base de muchos navegadores como Google Chrome y Microsoft Edge).

La finalidad fue que todos los servicios cumplieran con las reglas de interacción con el micrófono establecidas por los desarrolladores del motor del navegador. Es decir, cuando se activa el botón de silencio del micrófono en la interfaz web, el servicio no debe captar ningún sonido. Las aplicaciones nativas de escritorio tienen más permisos.

El resultado fue, como era de esperar, que cada programa tiene un comportamiento diferente. Los resultados para cada una de las plataformas de videollamadas quedó del siguiente modo:

Pequeñas figuras de juguetes se ven frente al logo desplegado de Zoom (Foto: REUTERS/Dado Ruvic)
Pequeñas figuras de juguetes se ven frente al logo desplegado de Zoom (Foto: REUTERS/Dado Ruvic)

Zoom

Es confiable: el modo de micrófono silenciado no escucha lo que sucede a su alrededor. Además, solicita regularmente información que le permite determinar el nivel de ruido cerca del micrófono. En cuanto detecta que ruido o una voz, recuerda, como siempre, que se debe activar el audio.

Microsoft Teams

Las cosas son un poco más complicadas. Microsoft Teams no utiliza la interfaz estándar del sistema para la interacción con el micrófono, en su lugar, se comunica directamente con Windows. Por ello, los investigadores no pudieron averiguar en detalle cómo gestiona el modo silencioso durante una llamada.

Cisco Webex

Procesa constantemente el sonido del micrófono durante la llamada, independientemente del estado (activado o desactivado) del audio dentro de la aplicación. Los investigadores descubrieron que Webex no espía como tal, ya que, en el modo silenciado, el sonido no se transmite. Pero sí envía metadatos como el nivel de volumen de la señal.

Videollamadas a través de Cisco Webex (Foto: EP)
Videollamadas a través de Cisco Webex (Foto: EP)

Parece algo preocupante. Sin embargo, pudieron suponer una serie de parámetros básicos de lo que estaba ocurriendo en el entorno del usuario. Por ejemplo, fue posible determinar si el usuario, estando conectado a una llamada de trabajo, había apagado el micrófono y la cámara y estaba pasando la aspiradora, cocinando o había un perro ladrando cerca.

Hasta pudieron saber si había otras personas en la habitación (por ejemplo, determinar que la llamada procedía de un lugar público). Los especialistas usaron un algoritmo parecido al de Shazam y otras aplicaciones de reconocimiento de música. Para cada “muestra de ruido”, se creó un conjunto de patrones y se comparó con los datos capturados del cliente Cisco Webex.

Cabe apuntar que el verdadero peligro no son estas herramientas, sino el malware que puede espiar a las víctimas y enviar las grabaciones de audio de esas conversaciones. En este caso, no solo se necesita una solución de seguridad que se ocupe de los programas no deseados, sino también de un medio para controlar quién accede al micrófono y cuándo.

SEGUIR LEYENDO