Учёные раскрыли атаку для слежки за пользователями через геймерские мыши Обложка: Skyread

Учёные раскрыли атаку для слежки за пользователями через геймерские мыши

Новости
Главное:

  • Исследователи из Калифорнийского университета в Ирвайне разработали атаку Mic-E-Mouse, которая использует уязвимость оптических датчиков в геймерских мышках для прослушивания пользователей.
  • Атака позволяет преобразовывать вибрации, считываемые мышкой, в аудиоданные с помощью машинного обучения для повышения качества восстановления речи.
  • Особенно уязвимы мыши с высокочувствительными датчиками с разрешением от 20 000 DPI, а внедрение атаки возможно через скомпрометированное программное обеспечение, незаметное для пользователя.

Группа исследователей из Калифорнийского университета в Ирвайне представила новую методику атаки под названием Mic-E-Mouse, нацеленную на использование уязвимостей высокопроизводительных оптических датчиков в игровых мышах для прослушивания пользователей. Суть атаки заключается в захвате микровибраций, вызываемых речью пользователя, через датчики мышки. Эти вибрации затем преобразуются в аудиосигналы, которые, несмотря на изначально низкое качество, проходят последующую обработку с применением методов машинного обучения для улучшения четкости и распознаваемости речи.

В рамках исследования авторы применили стандартную игровую мышь и использовали открытые наборы данных с речевыми записями — VCTK и AudioMNIST. Это позволило повысить отношение сигнал-шум (SI-SNR) на 19 дБ и добиться точности распознавания говорящего на 80% при автоматизированных тестах. При проверке с участием людей коэффициент ошибок распознавания слов (Word Error Rate, WER) составил 16,79%, что свидетельствует о достаточно высоком качестве реконструкции звука.

Исследователи также обращают внимание на растущую доступность высокочувствительных игровых мышей стоимостью менее 50 долларов. По мере совершенствования сенсорных технологий и снижении стоимости периферийных устройств, поверхность атаки Mic-E-Mouse может значительно расшириться, повышая риски для пользователей.

Для успешной эксплуатации уязвимости злоумышленникам потребуется установить на компьютер пользователя вредоносное или скомпрометированное программное обеспечение, которое сможет covertly собирать данные с мыши без выявления пользователем. После сбора сигналов их обработка производится удалённо, позволяя злоумышленнику прослушивать аудиоинформацию в любое удобное время.

В качестве наиболее вероятных целей атаки называются видеоигры и другое высокопроизводительное программное обеспечение, где сетевой код можно легитимно использовать для незаметной передачи данных. Наибольшую уязвимость демонстрируют мыши с разрешением сенсора от 20 000 DPI и выше, что характерно для игровых моделей.

Таким образом, Mic-E-Mouse выявляет новый вектор угрозы, связанный с современными периферийными устройствами, и подчёркивает необходимость повышения внимания к безопасности аппаратных компонентов и применяемого программного обеспечения в высокоинтенсивных пользовательских сценариях.

Tagged