Хакер может использовать мышь, чтобы подслушать 61% того, что вы говорите перед ПК

Исследователи из Калифорнийского университета в Ирвине показали (https://arxiv.org/html/2509.13581v1#S10), что дешевая оптическая мышь (эксперимент проводился с мышью за 30 евро), оснащенная датчиком с высоким разрешением и хорошей частотой дискретизации, может действовать как импровизированный микрофон: улавливая вибрации, производимые голосом, и после их обработки восстанавливать слова с помощью сенсора. точность около 61% в лабораторных условиях. Атака получила неофициальное название «Mic-E-Mouse».
Что показали исследователи?
Команда Калифорнийского университета в Ирвине показала, что датчик движения оптической мыши — при достаточном разрешении DPI (разрешение) и частоте дискретизации — обнаруживает не только смещения указателя, но и вибрации, передаваемые поверхностью стола. С помощью программного обеспечения, которое фильтрует шум, и моделей искусственного интеллекта, которые интерпретируют полученные сигналы, это возможно:
- Улавливать фрагменты речи и распознавать слова с точностью, близкой к 61% (показатель варьируется в зависимости от частоты голоса и условий).
- С особой легкостью обнаруживать числа, что вызывает беспокойство, если считываются конфиденциальные данные (например, данные карты или коды).
- Потенциально, определить шаги или движения других людей в комнате по создаваемым ими вибрациям.
Эксперимент проводился на потребительской мыши (35 долларов США) с сенсором до 20 000 точек на дюйм и хорошей задержкой; авторы подчеркивают, что критическим параметром является частота дискретизации DPI + сенсор.
Как это работает в общих чертах?
- Улавливание вибраций: оптический датчик мыши (на самом деле небольшая CMOS-камера, которая измеряет относительное движение по поверхности) регистрирует очень небольшие отклонения, вызванные вибрациями рабочего стола, в том числе вызванными голосом. Мышь с высокой чувствительностью и быстрой дискретизацией собирает больший объем такой информации.
- Предварительная обработка: необработанные данные очищаются фильтрами для уменьшения шума и усиления соответствующих компонентов сигнала.
- Распознавание: отфильтрованный сигнал обрабатывается моделью искусственного интеллекта, обученной сопоставлять шаблоны вибраций с фонемами / словами. Благодаря этому они получают стенограммы с заявленной точностью.
Как злоумышленник может воспользоваться этим?
Атака заключается не в физическом «взломе мыши», а в заражении компьютера, который уже управляет мышью:
- Вредоносное приложение может считывать данные с сенсора мыши. На многих платформах телеметрия мыши отслеживается меньше, чем другие потоки (клавиатура, аудио), поэтому может быть проще отфильтровать эти данные.
- Как только вредоносная программа собирает журналы, она отправляет их на сервер или обрабатывает локально с помощью шагов фильтрации и модели распознавания.
Исследователи также предупреждают, что, помимо голоса, нажатия клавиш могут частично отфильтровываться, потому что каждая клавиша генерирует отчетливую акустическую сигнатуру, и мышь может улавливать вибрации, если рука или движение не маскируют сигнал.
- Что сделали исследователи, обнаружив это? Следуя методам ответственного раскрытия информации, команда уже проинформировала 26 производителей мышей, чтобы они могли разработать меры по смягчению последствий на уровне прошивки/драйвера и минимизировать воздействие потока данных датчика. Производители работают над исправлениями.
Насколько реальна эта угроза для обычного пользователя?
С одной стороны, это правда, что это нетривиальная атака: для нее требуется сначала скомпрометировать компьютер (вредоносное ПО с разрешениями на считывание данных с мыши) и благоприятные физические условия (жесткая поверхность, относительная тишина, мышь с датчиком высокого разрешения). точек на дюйм). С другой стороны, это тоже не «научная фантастика»: необходимые компоненты есть у обычных мышей, а метод был продемонстрирован в лаборатории. Легкость, с которой ее можно использовать в повседневных условиях, будет разной, но уязвимость существует и заслуживает внимания.
Последствия для безопасности и практики
- Конфиденциальность во время звонков: чтение вслух номеров (карточек, пинов), когда мышь находится на твердой поверхности, может быть частично перехвачено.
- Недостаточный контроль безопасности: телеметрия с помощью мыши обычно контролируется меньше, чем с помощью микрофонов или камер; это создает пробел в политике разрешений и мониторинга конечных точек.
- Настоящие и будущие атаки: этот тип исследований демонстрирует, как злоумышленники могут повторно использовать «невинные» датчики. Проблема не только в мыши: любой датчик, способный выполнять выборку с достаточным разрешением и частотой, может представлять собой побочную угрозу.
Ограничения атаки
То, что результат может составить 61%, не означает, что это применимо всегда, поскольку условия имеют значение:
- Поверхность: для достижения наилучших результатов мышь должна находиться на ровной и чистой поверхности; коврик для мыши или что-то подобное уменьшает количество передаваемой вибрации и затрудняет ее улавливание.
- Окружающий шум: шумные офисы или находящиеся поблизости машины ухудшают качество сигнала и делают реконструкцию более неточной.
- Движение руки: если пользователь много двигает мышью, голосовые сигналы маскируются большими движениями. Исследователи применяют фильтры (например, низкочастотные) для разделения компонентов, но это также ухудшает качество.
- Зависимость от голоса: точность зависит от частоты и тембра голоса; не все голоса воспроизводятся одинаково.
Рекомендации для пользователей и администраторов с определенной степенью здоровой паранойи
- Избегайте чтения конфиденциальных цифр вслух перед компьютером; если вам нужно, отодвиньте мышь в сторону или положите ее на толстый коврик или мягкую поверхность.
- Подумайте об использовании коврика для мыши или крышки стола, которые гасят вибрации — сами исследователи отмечают, что эти элементы снижают эффективность атаки.
Редактор: AndreyEx