Sebuah studi baru menunjukkan bahwa menekan tombol bisu/mute pada video conferencing apps (VCA) populer, tidak benar-benar berfungsi seperti yang kita pikirkan, aplikasi masih mendengarkan di mikrofon kita.

Lebih khusus lagi, dalam software yang dipelajari, menekan mute tidak mencegah transmisi audio ke server aplikasi, baik secara terus-menerus atau berkala.

Karena, aktivitas ini tidak didokumentasikan dalam kebijakan privasi terkait, pengguna memiliki pemahaman yang buruk tentang cara kerja sistem bisu, dengan salah berasumsi bahwa input audio terputus saat mereka mengaktifkannya.

Kesalahpahaman ini tercermin dalam studi tahap pertama yang berkisar pada survei 223 pengguna VCA tentang harapan mereka saat menekan mute.

Sebagian besar (77,5%) responden tidak menerima jika aplikasi masih dapat terus mengakses mikrofon dan mungkin mengumpulkan data saat mode bisu aktif.

Studi ini dilakukan oleh tim peneliti di University of Wisconsin-Madison dan Loyola University di Chicago yang menerbitkan makalah tentang hasil mereka.

 

Ketika Mute tidak Benar-Benar Bisu

Sebagai bagian dari penelitian, para peneliti melakukan analisis biner runtime menyeluruh dari aplikasi yang dipilih untuk menentukan jenis data yang dikumpulkan dan apakah data tersebut merupakan risiko privasi.

Aplikasi yang diuji dalam fase penelitian ini yaitu; Zoom, Slack, MS Teams/Skype, Google Meet, Cisco Webex, BlueJeans, WhereBy, GoToMeeting, Jitsi Meet dan Discord.

Tim melacak audio mentah yang ditransmisikan dari aplikasi ke driver audio dari OS yang mendasarinya dan akhirnya ke jaringan.

Dengan cara ini, mereka dapat menentukan perubahan apa yang sebenarnya terjadi saat pengguna menekan ‘mute’.

Mereka menemukan bahwa terlepas dari status mute, semua aplikasi terkadang mengumpulkan data audio, kecuali untuk klien web yang menggunakan fitur mute di software browser.

Dalam semua kasus lain, aplikasi kadang – kadang mengambil sampel audio karena berbagai alasan fungsional atau tidak jelas.

Zoom, kemungkinan aplikasi konferensi video paling populer di seluruh dunia, ditemukan secara aktif melacak, jika pengguna berbicara bahkan saat mereka dalam mode mute.

Kasus terburuk, menurut penelitian tersebut adalah Cisco Webex yang terus menerima data audio mentah dari mikrofon pengguna dan mengirimkannya ke server vendor dengan cara yang persis sama seperti saat diaktifkan.

“Temuan kami menunjukkan bahwa, bertentangan dengan pernyataan dalam kebijakan privasi, Webex memantau, mengumpulkan, memproses, dan berbagi dengan server data yang diturunkan audio, sementara pengguna dibisukan,” tulis makalah teknis yang mendukung penelitian tersebut.

“Memberi tahu Cisco tentang hasil investigasi kami, kami membuka suara dan bertanggung jawab dengan Cisco tentang temuan kami. Mulai Februari 2022, tim teknik Webex dan tim privasi mereka secara aktif bekerja untuk memecahkan masalah ini.”

Update 15 April – Juru bicara Cisco Webex: Cisco mengubah fiturnya menjadi tidak lagi mengirim data mkrofon ke server nya.

 

Masalah Keamanan yang Lebih Besar?

Jika aspek harapan privasi pengguna yang salah dikesampingkan, beberapa masalah keamanan muncul dari perilaku ini.

Bahkan untuk aplikasi yang mengumpulkan data audio terbatas saat dibisukan, para peneliti menemukan bahwa mungkin menggunakan data tersebut untuk menguraikan apa yang dilakukan pengguna, selama 82% dari waktu, dengan menggunakan algoritma machine learning sederhana.

Hal tersebut menyangkut klasifikasi aktivitas kasar seperti mengetik keyboard, memasak, makan, mendengarkan musik, membersihkan debu, dll.

Bahkan jika vendor mengamankan server mereka, mengenkripsi transmisi data, dan karyawan mereka mematuhi perjanjian anti-abuse yang ketat, serangan man-in-the-middle dapat mengakibatkan paparan tak terduga untuk target.

Ingat! VCA digunakan oleh eksekutif perusahaan tingkat tinggi, anggota dewan keamanan nasional dan politisi terkemuka negara, jadi kebocoran data saat mute diaktifkan, bisa sangat merusak.

 

Apa yang Bisa Kita Lakukan untuk Masalah Tombol Mute itu?

Pertama, baca kebijakan privasi untuk memahami lebih baik bagaimana data kita dikelola dan risiko apa yang terlibat dalam penggunaan produk software tertentu.

Kedua, jika mikrofon kita terhubung ke komputer melalui kabel USB atau jack, kita juga dapat mencabutnya saat dimatikan.

Ketiga, kita bisa menggunakan pengaturan kontrol audio OS untuk membisukan saluran input mikrofon kita sehingga aplikasi apa pun akan menerima audio volume nol.

Terakhir, install security antivirus Bitdefender pada device kita karena Bitdefender sudah dilengkapi dengan fitur microphone protection.

 

Fitur ini berfungsi untuk mendeteksi berbagai aplikasi atau halaman web yang ingin mengambil akses mikrofon dan merekam suara untuk tujuan yang berbeda seperti pemerasan atau penipuan.

Aplikasi jahat dapat mengakses mikrofon internal kita secara diam-diam atau di background perangkat  tanpa persetujuan kita.

Dengan cara ini, tidak ada aplikasi yang dapat mengakses mikrofon tanpa sepengetahuan kita.

Itu semua adalah langkah yang rumit bagi sebagian besar pengguna, tetapi untuk kasus mission-critical, memastikan privasi tertinggi sepadan dengan upaya tambahan.