Quando i mouse da gioco diventano strumenti di intercettazione acustica

I ricercatori hanno messo in luce una vulnerabilità inattesa: i mouse da gioco di fascia alta sono in grado di captare microvibrazioni generate dalla voce umana e, con l'elaborazione giusta, trasformarsi in strumenti di intercettazione acustica. In laboratorio, la ricostruzione del parlato a partire dai dati dei sensori di movimento del mouse ha raggiunto un'accuratezza di riconoscimento compresa tra il 42% e il 61%, già sufficiente a estrarre dai dialoghi informazioni cruciali.

Il nocciolo del problema

Il rischio nasce dall'estrema sensibilità di alcuni sensori ottici. Modelli con risoluzioni nell'ordine delle decine di migliaia di DPI e con alti polling rate registrano persino gli spostamenti microscopici della superficie della scrivania. Nel gioco competitivo e nei flussi di lavoro professionali questa sensibilità aiuta la precisione; nelle mani sbagliate, però, diventa un canale di fuga per dati acustici. Un promemoria chiaro: caratteristiche pensate per le prestazioni possono avere un rovescio della medaglia nascosto.

Il team descrive l'attacco come furtivo. Codice malevolo incorporato in un'applicazione raccoglie i pacchetti di dati di movimento ad alta frequenza, gli stessi che giochi e software specializzati usano per un tracciamento accurato, e li invia a un server. Lì il flusso grezzo viene elaborato e confrontato con modelli per ricostruire frammenti di parlato. Gli autori osservano che, pur lontana dall'ideale, l'accuratezza basta per individuare nomi, numeri, indirizzi e altri dettagli sensibili.

A rendere la minaccia ancora più preoccupante c'è il fatto che l'attacco non richiede l'accesso esplicito al microfono. È sufficiente che l'utente conceda a un'app il permesso di leggere la telemetria del mouse ad alta frequenza, una capacità spesso richiesta da videogiochi e strumenti di nicchia. Questo rende più difficile l'individuazione e suggerisce una verifica scrupolosa dei permessi e della provenienza del software prima di concedere l'accesso.

Gli esperti consigliano cautela con i programmi di origine non verificata, una revisione regolare delle autorizzazioni concesse, l'uso di un antivirus affidabile e la limitazione dell'accesso di terze parti ai dati provenienti dalle periferiche.

In definitiva, i ricercatori sostengono che questo risultato mette in evidenza le conseguenze inattese dell'aumento continuo della sensibilità nell'elettronica di consumo: funzioni pensate per comodità e accuratezza possono essere riutilizzate per il furto di dati. Spetta ora a produttori hardware, fornitori di software e regolatori valutare i rischi e introdurre salvaguardie, affinché segnali sensibili ma invisibili non si trasformino in una vulnerabilità per la privacy.