|Ты уверен, что действительно выключил микрофон?|
🤙Шизо на связи, опять интересности, которые как бы новые, а как бы и нет.
🎙Свежая работа про "отключение" микрофона в видеоконференциях(VCA), в котором проводится обратная разработка с помощью туллзов для бинарного анализа(IDA pro со скриптами, tcpdump, API Monitor,Microsoft Network Monitor, x64dbg вместе в Scylla-hide, а также собственный трассировщик и много других туллзов, используемых реверсерами в повседневности) для того, чтобы узнать как происходит передача аудиопотока в часто используемых VCA(называть не буду, думаю и сами догадаетесь после прочтения работы) в момент его прохождения от аудиодрайвера к сети.
Как показало исследование, не мало приложений перехватывают звук с микрофона постоянно после "отключения" микрофона, а большинство - периодически(да, исследования с гугл экосистемой уже давно это демонстрировали). Хотя тут, показано на практике, как серваки получают телеметрию в виде статистики и демонстрируется(предоставляется PoC) перехват сетевого трафика идущего к серверу телеметрии и дальнейший анализ, предоставляющий с вероятностью в 81,9% определить, чем занимается человек, когда он якобы "замьючен", а осуществляется это посредством классификатора фоновой активности, представленного в этой работе.
Ладно, если кто-то не догадался, речь идёт про приложение от Cisco - Webex. Оно по сути передаёт на сервер(телеметрия) с частотой раз в минуту даже при выключенном в приложении микрофоне аудиоданные, причём чтобы проверить для проверки этого был пущен фоновый шум на протяжении 180 часов и проанализировано взаимодействие Webex с сервером телеметрии, когда как раз исходящий трафик был разобран и изучен.
Как один из путей решений было предложено отключение микрофона на уровне ОС(раньше уже упоминалось это). А всё это потому что компании никак не подкрепляют нормативными актами контроль за пользователем без его согласия(весело было бы посмотреть на такое), хотя конечно это не первостепенная причина. Также был упомянут Zoom с такой же проблемой(у него дыр ещё больше, можете в сети найти).
Сам пользователь готов разрешить, чтобы приложение вытворяло что-угодно, лишь бы он об этом не знал, теша себя фантазиями и оно работало, так как ему нужно для решения задач(даже удовлетворения своих простейших потребностей).
Что хочу сказать, работа не плохая, было интересно прочитать полностью, конечно, ещё бы больше технических деталей и процесса реверса. Комментарии свои дал, краткую выдержку тоже, дальше сами думайте.
#privacy
🤙Шизо на связи, опять интересности, которые как бы новые, а как бы и нет.
🎙Свежая работа про "отключение" микрофона в видеоконференциях(VCA), в котором проводится обратная разработка с помощью туллзов для бинарного анализа(IDA pro со скриптами, tcpdump, API Monitor,Microsoft Network Monitor, x64dbg вместе в Scylla-hide, а также собственный трассировщик и много других туллзов, используемых реверсерами в повседневности) для того, чтобы узнать как происходит передача аудиопотока в часто используемых VCA(называть не буду, думаю и сами догадаетесь после прочтения работы) в момент его прохождения от аудиодрайвера к сети.
Как показало исследование, не мало приложений перехватывают звук с микрофона постоянно после "отключения" микрофона, а большинство - периодически(да, исследования с гугл экосистемой уже давно это демонстрировали). Хотя тут, показано на практике, как серваки получают телеметрию в виде статистики и демонстрируется(предоставляется PoC) перехват сетевого трафика идущего к серверу телеметрии и дальнейший анализ, предоставляющий с вероятностью в 81,9% определить, чем занимается человек, когда он якобы "замьючен", а осуществляется это посредством классификатора фоновой активности, представленного в этой работе.
Ладно, если кто-то не догадался, речь идёт про приложение от Cisco - Webex. Оно по сути передаёт на сервер(телеметрия) с частотой раз в минуту даже при выключенном в приложении микрофоне аудиоданные, причём чтобы проверить для проверки этого был пущен фоновый шум на протяжении 180 часов и проанализировано взаимодействие Webex с сервером телеметрии, когда как раз исходящий трафик был разобран и изучен.
Как один из путей решений было предложено отключение микрофона на уровне ОС(раньше уже упоминалось это). А всё это потому что компании никак не подкрепляют нормативными актами контроль за пользователем без его согласия(весело было бы посмотреть на такое), хотя конечно это не первостепенная причина. Также был упомянут Zoom с такой же проблемой(у него дыр ещё больше, можете в сети найти).
Сам пользователь готов разрешить, чтобы приложение вытворяло что-угодно, лишь бы он об этом не знал, теша себя фантазиями и оно работало, так как ему нужно для решения задач(даже удовлетворения своих простейших потребностей).
Что хочу сказать, работа не плохая, было интересно прочитать полностью, конечно, ещё бы больше технических деталей и процесса реверса. Комментарии свои дал, краткую выдержку тоже, дальше сами думайте.
#privacy
👍4
|Are You Really Muted?|
🤙The schizo is in touch, again interesting things that seem to be new, but as if they are not.
🎙Fresh work about "disabling" the microphone in video conferencing (VCA), in which reverse engineering is carried out using tools for binary analysis (IDA pro with scripts, tcpdump, API Monitor, Microsoft Network Monitor, x64dbg together in Scylla-hide, as well as its own tracer and many other tools used by reversers engineers in everyday life) in order to find out how the audio stream is transmitted in frequently used VCAs (I will not name it, I think you will guess after reading the work) at the time of its passage from the audio driver to the network.
As the study showed, not a few applications intercept the sound from the microphone constantly after the microphone is "turned off", and most of them periodically (yes, research with the Google ecosystem has long demonstrated this). Although here, it is shown in practice how servers receive telemetry in the form of statistics and demonstrates (PoC is provided) the interception of network traffic going to the telemetry server and further analysis, providing with a probability of 81.9% to determine what a person is doing when he is allegedly "muted", and this is done by means of a background activity classifier presented in this job.
Okay, if someone didn't guess, we are talking about an application from Cisco - Webex. It essentially transmits audio data to the server (telemetry) at a frequency of once a minute, even when the microphone is turned off in the application, and in order to check for this, background noise was started up for 180 hours and the interaction of Webex with the telemetry server was analyzed when the outgoing traffic was disassembled and studied.
As one of the solutions, it was proposed to disable the microphone at the OS level (this was already mentioned earlier). And all this is because companies do not enforce regulatory acts to control the user without his consent (it would be fun to look at this), although of course this is not the primary reason. Zoom was also mentioned with the same problem (it has even more holes, you can find it online).
The user himself is ready to allow the application to do anything, as long as he does not know about it, amuse himself with fantasies and it works, as he needs to solve problems (even to satisfy his simplest needs).
What I want to say is that the work is not bad, it was interesting to read in full, of course, even more technical details and the reverse process. I gave my comments, a brief excerpt, too, then think for yourself.
#privacy
🤙The schizo is in touch, again interesting things that seem to be new, but as if they are not.
🎙Fresh work about "disabling" the microphone in video conferencing (VCA), in which reverse engineering is carried out using tools for binary analysis (IDA pro with scripts, tcpdump, API Monitor, Microsoft Network Monitor, x64dbg together in Scylla-hide, as well as its own tracer and many other tools used by reversers engineers in everyday life) in order to find out how the audio stream is transmitted in frequently used VCAs (I will not name it, I think you will guess after reading the work) at the time of its passage from the audio driver to the network.
As the study showed, not a few applications intercept the sound from the microphone constantly after the microphone is "turned off", and most of them periodically (yes, research with the Google ecosystem has long demonstrated this). Although here, it is shown in practice how servers receive telemetry in the form of statistics and demonstrates (PoC is provided) the interception of network traffic going to the telemetry server and further analysis, providing with a probability of 81.9% to determine what a person is doing when he is allegedly "muted", and this is done by means of a background activity classifier presented in this job.
Okay, if someone didn't guess, we are talking about an application from Cisco - Webex. It essentially transmits audio data to the server (telemetry) at a frequency of once a minute, even when the microphone is turned off in the application, and in order to check for this, background noise was started up for 180 hours and the interaction of Webex with the telemetry server was analyzed when the outgoing traffic was disassembled and studied.
As one of the solutions, it was proposed to disable the microphone at the OS level (this was already mentioned earlier). And all this is because companies do not enforce regulatory acts to control the user without his consent (it would be fun to look at this), although of course this is not the primary reason. Zoom was also mentioned with the same problem (it has even more holes, you can find it online).
The user himself is ready to allow the application to do anything, as long as he does not know about it, amuse himself with fantasies and it works, as he needs to solve problems (even to satisfy his simplest needs).
What I want to say is that the work is not bad, it was interesting to read in full, of course, even more technical details and the reverse process. I gave my comments, a brief excerpt, too, then think for yourself.
#privacy
👍1
gsm3.pdf
242.5 KB
A Practical-Time Attack on the A5/3
Cryptosystem Used in Third Generation GSM Telephony
#cryptography #gsm
Cryptosystem Used in Third Generation GSM Telephony
#cryptography #gsm
❤1