Connectez-vous avec nous

Internet

Une étude de «  Zoombombing  » montre que les participants légitimes aux réunions sont à l’origine de la plupart des attaques

Crédit: Unsplash / CC0 Public Domain

La plupart des incidents de zoombombing sont des «emplois internes» selon une nouvelle étude menée auprès de chercheurs de l’Université de Binghamton, Université d’État de New York.

Alors que le virus COVID-19 se propageait dans le monde au début de 2020, une grande partie de nos vies est devenue virtuelle, y compris des réunions, des cours et des rassemblements sociaux.

L’application de visioconférence Zoom est devenue un foyer en ligne pour bon nombre de ces activités, mais la migration a également conduit à des incidents de «zoombombing» – des perturbateurs se joignant à des réunions en ligne pour partager du contenu raciste ou obscène et provoquer le chaos. Des applications similaires telles que Google Meet et Skype ont également rencontré des problèmes.

Les experts en cybersécurité ont exprimé des inquiétudes quant à la capacité des applications à contrecarrer les pirates. Une nouvelle étude menée par des chercheurs de l’Université de Binghamton et de l’Université de Boston, cependant, montre que la plupart des incidents de zoombombing sont des «emplois internes».

Professeur adjoint Jeremy Blackburn et Ph.D. L’étudiant Utkucan Balci du département d’informatique du Thomas J. Watson College of Engineering and Applied Science de Binghamton a fait équipe avec le professeur adjoint de l’Université de Boston Gianluca Stringhini et un doctorat. l’étudiant Chen Ling analysera plus de 200 appels des sept premiers mois de 2020.

Ils ont constaté que la grande majorité des zooms ne sont pas causés par des attaquants qui trébuchent sur des invitations à des réunions ou « brutalement » leurs numéros d’identification, mais plutôt par des initiés qui ont un accès légitime à ces réunions, en particulier les étudiants du secondaire et des collèges. Les utilisateurs autorisés partagent des liens, des mots de passe et d’autres informations sur des sites tels que Twitter et 4chan, ainsi qu’un appel pour semer le trouble.

« Certaines des mesures que les gens penseraient que le zoombombing cesse – comme exiger un mot de passe pour entrer dans une classe ou une réunion – n’ont dissuadé personne », a déclaré Blackburn. «Les affiches affichent simplement le mot de passe en ligne également.

« Même les salles d’attente de Zoom ne sont pas dissuasives si les zoombombers se nomment d’après des personnes qui sont réellement dans la classe pour confondre l’enseignant. Ces stratégies qui contournent les mesures techniques en place sont intéressantes. Ce n’est pas comme si elles pirataient quoi que ce soit – ils profitent des faiblesses des gens pour lesquelles nous ne pouvons rien faire. « 

Parce que presque tout le ciblage des réunions Zoom se fait en temps réel (93% sur 4chan et 98% sur Twitter), les attaques semblent se dérouler de manière opportuniste. Les publications Zoombombing ne peuvent pas être identifiées à l’avance, les hôtes ont donc peu ou pas de temps pour se préparer.

« Il est peu probable qu’il puisse y avoir une solution purement technique qui ne soit pas si étroitement bloquée qu’elle devienne inutilisable », a déclaré Blackburn. « Les mots de passe ne fonctionnent pas – c’est le résumé en trois mots de notre recherche. Nous devons réfléchir davantage aux stratégies d’atténuation. »

En raison de la portée mondiale d’Internet, l’équipe de recherche a constaté que le problème ne se limitait pas à un seul pays ou fuseau horaire.

« Nous avons trouvé des appels en provenance de Turquie, du Chili, de Bulgarie, d’Italie et des États-Unis », a déclaré Balci. « C’est un problème mondialisé maintenant en raison des circonstances du COVID. »

L’examen des coins sombres d’Internet a été la principale recherche de Blackburn au cours de la dernière décennie, mais comme l’anonymat engendre des comportements antisociaux et de la haine, il y a – malheureusement – toujours de nouveaux sujets à considérer.

« Quand nous commençons à retourner des rochers, c’est incroyable ce qui sort sous eux », a-t-il déclaré. «Nous essayons de rechercher un problème, mais nous y trouverons également cinq autres problèmes qui sont en quelque sorte liés, et nous devons également nous pencher là-dessus.

Un gros inconvénient de ce type d’étude est de devoir faire des analyses quantitatives et qualitatives sur le discours de haine ignoble. Il doit même être publié avec un avertissement afin que les lecteurs puissent se préparer à ce qui les attend.

Blackburn et Balc ont tous deux déclaré que la camaraderie et les conversations ouvertes au laboratoire de Blackburn maintiennent tout le monde sur un pied d’égalité.

« Nous faisons de notre mieux pour que tout le monde ne le prenne pas trop personnellement », a déclaré Blackburn. « Si vous ne regardez pas le contenu, vous ne pouvez pas vraiment faire de recherche à ce sujet, mais si vous regardez le contenu trop ou trop profondément – vous regardez dans l’abîme un peu trop longtemps – vous pourriez y tomber. C’est dur de marcher sur cette ligne. « 

Balci a ajouté: « Parfois, je ne veux pas trop regarder Twitter parce que le contenu est trop accablant. Cela pourrait me déprimer. Cependant, du point de vue de la recherche, je suis curieux de savoir pourquoi ces choses se produisent. J’ai juste besoin de regarder à lui d’une manière plus objective. « 

La recherche, «Un premier regard sur Zoombombing», a été publiée par le Symposium IEEE sur la sécurité et la confidentialité (Oakland), 2021.


Singapour arrête Zoom pour l’éducation en ligne alors que les pirates font grève


Plus d’information:
Un premier regard sur Zoombombing, arXiv: 2009.03822 [cs.CY] arxiv.org/abs/2009.03822

Fourni par l’Université de Binghamton

Citation: Une recherche sur ‘Zoombombing’ montre que les participants légitimes aux réunions sont à l’origine de la plupart des attaques (3 février 2021) récupéré le 5 février 2021 sur https://techxplore.com/news/2021-02-zoombombing-legitimate-attendees.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.


Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES