Badanie: myszy gamingowe potrafią odtworzyć mowę z drgań
Naukowcy wykazali, że nowoczesne myszy gamingowe rejestrują drgania mowy i mogą służyć do akustycznego podsłuchu. Poznaj ryzyko i metody ochrony.
Naukowcy wykazali, że nowoczesne myszy gamingowe rejestrują drgania mowy i mogą służyć do akustycznego podsłuchu. Poznaj ryzyko i metody ochrony.
© A. Krivonosov
Badacze odkryli nieoczekiwaną podatność: nowoczesne, topowe myszy gamingowe potrafią wychwytywać drobne drgania wywołane ludzką mową i — po odpowiednim przetworzeniu — zamieniać się w narzędzia akustycznego podsłuchu. W warunkach laboratoryjnych odtworzenie mowy na podstawie danych z czujników ruchu myszy osiągnęło skuteczność 42–61%, co już pozwala wyciągać z rozmów kluczowe informacje.
Źródłem ryzyka jest skrajna czułość niektórych sensorów optycznych. Modele o rozdzielczości liczonych w dziesiątkach tysięcy DPI i z wysoką częstotliwością odpytywania rejestrują nawet mikroskopijne przesunięcia powierzchni biurka. W grach i pracy zawodowej taka precyzja pomaga, ale w niepowołanych rękach zamienia się w kanał wycieku danych akustycznych. To wyraźne przypomnienie, że parametry wydajności mają też mniej oczywistą, ryzykowną stronę.
Zespół określa ten wektor ataku jako skryty. Złośliwy kod zaszyty w aplikacji zbiera pakiety danych o ruchu myszy z wysoką częstotliwością — te same, które gry i specjalistyczne programy wykorzystują do precyzyjnego śledzenia — i wysyła je na serwer. Tam surowy strumień jest przetwarzany i dopasowywany do modeli, aby odtworzyć fragmenty mowy. Autorzy podkreślają, że choć dokładność wciąż daleka jest od ideału, wystarcza do wyłuskania imion, numerów, adresów i innych wrażliwych szczegółów.
Co szczególnie niepokoi, atak nie wymaga bezpośredniego dostępu do mikrofonu. Wystarczy, by użytkownik zgodził się na odczyt telemetrycznych danych myszy z wysoką częstotliwością — uprawnienie często wymagane przez gry i niszowe narzędzia. To utrudnia wykrycie i przemawia za uważniejszym podejściem do uprawnień aplikacji oraz źródeł oprogramowania, zanim dostęp zostanie przyznany.
Eksperci zalecają ostrożność wobec programów z niezweryfikowanych źródeł, regularne przeglądanie uprawnień aplikacji, korzystanie z renomowanego antywirusa oraz ograniczanie dostępu podmiotów trzecich do danych z urządzeń peryferyjnych.
Finalnie badacze wskazują, że to odkrycie obnaża niezamierzone skutki rosnącej czułości elektroniki konsumenckiej: funkcje projektowane z myślą o wygodzie i precyzji mogą zostać wykorzystane do kradzieży danych. Producenci sprzętu, twórcy oprogramowania i regulatorzy muszą teraz zważyć ryzyka i wprowadzić zabezpieczenia, aby wrażliwe, choć niewidoczne sygnały nie przerodziły się w zagrożenie dla prywatności.