Forscher der University of California, Irvine, haben mit Mic-E-Mouse eine akustische Side-Channel-Attacke vorgestellt, die handelsübliche, hochauflösende optische Computermäuse in improvisierte “Mikrofone” verwandelt. Der Ansatz nutzt die hohe Empfindlichkeit moderner Sensoren, um mikroskopische Vibrationen der Tischoberfläche zu erfassen, die durch Sprache entstehen, und daraus einen verwertbaren Audiosignalpfad abzuleiten.
Akustischer Seitenkanal ueber HID-Telemetrie: Sensorik, DPI und Polling-Rate
Leistungsfähige Gaming- und Profi-Mäuse arbeiten mit optischen Sensoren von ≥20.000 DPI und Abtastraten von 1.000 bis 8.000 Hz. Diese Sensoren registrieren subpixelige Bewegungen und reagieren zugleich auf schwache Vibrationen, die Schallwellen über eine harte Tischplatte übertragen. In der regulären HID-Telemetrie (x/y-Bewegungspakete) entstehen dadurch Muster, die mit Sprachsignalen korrelieren. Entscheidend für die Ausbeute sind die mechanischen Eigenschaften der Oberfläche, die Gleitreibung der Mausfüße und die elektrische Signalstrecke des Sensors.
Von Rauschen zu Sprache: Signalverarbeitung und KI-gestuetztes Denoising
Rohdaten aus Mausbewegungen sind stark verrauscht. Das UCI-Team zeigt, dass ein mehrstufiger DSP/ML-Pipeline die Daten in ein nutzbares Audiosignal überführen kann: Zunächst reduziert ein Wiener-Filter das Rauschen und stellt spektrale Charakteristika wieder her, anschließend bereinigt ein neuronaler Denoiser den verbleibenden Störanteil im Sprachband. Experimentell wurde ein Zugewinn im Signal‑Rausch‑Verhältnis (SNR) von etwa +19 dB erzielt; automatische Spracherkennung (ASR) erreichte 42–61% Worterkennungsrate auf Standarddatensätzen. Diese Werte deuten auf praktische Machbarkeit unter günstigen akustischen und mechanischen Bedingungen hin.
Bedrohungsmodell: Zugriff auf HID-Rohdaten statt Mikrofonrechten
Der besondere Risikotreiber: Für Mic-E-Mouse ist kein Mikrofonzugriff und keine privilegierte Malware nötig. Es genügt, hochfrequente RAW/HID-Ereignisse der Maus abzugreifen – etwa über legitime Anwendungen wie Spiele, Kreativ-Tools oder Maus-Konfigurationssoftware, die “Raw Input” nutzen. Die Telemetriesammlung bleibt für Nutzer unauffällig; die eigentliche Rekonstruktion des Audios erfolgt serverseitig beim Angreifer. Damit wird die Wirksamkeit gängiger Privacy-Policies, die Mikrofonrechte einschränken, effektiv umgangen.
Kontext: Einordnung in die Forschung zu akustischen Seitenkanaelen
Mic-E-Mouse ergänzt eine Reihe einschlägiger Arbeiten: das “Visual Microphone” (MIT, 2014) zur Klangrekonstruktion aus Video-Mikrovibrationen, “Gyrophone” (2014) zur Spracherkennung über Smartphone-Gyroskope und “Lamphone” (2020) zur Analyse von Lampenvibrationen. Die Neuheit hier: massentaugliche Peripherie (optische Maus) dient als Signalquelle, und der Zugriff erfolgt über Standard-HID-Telemetrie, die vielen Applikationen offensteht.
Grenzen, Erfolgsfaktoren und Praxiseinfluss
Die Qualität hängt von mehreren Parametern ab: Härte und Material der Tischoberfläche, Reibungseigenschaften der Maus, Abtastrate und Sensorempfindlichkeit, Umgebungsgeräusche sowie Distanz zur Sprechquelle. Hohe Polling-Rate, harte Oberflächen und kurze Distanzen verbessern die Extraktion. Gleichwohl zeigen die berichteten SNR- und ASR-Werte ein reales Exfiltrationsrisiko auch bei moderaten Bedingungen.
Risiken fuer Unternehmen und Anwender: Umgehung von Mikrofonpolicies
In Unternehmensumgebungen bedroht der Ansatz besonders Konferenzräume, Homeoffices und Entwicklerarbeitsplätze, auf denen Software regulär RAW/HID-Daten nutzt. Der Kanal ist für Monitoring schwer erkennbar und kann zu verdecktem Datenabfluss führen – vergleichbar mit Risiken, die von kompromittierter Peripherie oder IoT-Geräten ausgehen.
Empfohlene Abwehrmassnahmen
Zugriff auf RAW/HID einschränken: Policies und Telemetrie für Anwendungen mit hochfrequentem Mauseingang etablieren; explizite Nutzerfreigaben verlangen und Unregelmäßigkeiten überwachen.
Empfindlichkeit reduzieren: Polling-Rate senken, Sensor-DPI verringern, schwingungsdämpfende Mausunterlagen verwenden und die Maus mechanisch von harten Oberflächen entkoppeln.
Filterung in Treiber/Firmware: Hersteller sollten frequenzselektive Glättungen für akustisch bedingte Mikrovibrationen prüfen, die den Bedienkomfort nicht beeinträchtigen.
Segmentierung und “Privacy Modes”: In sensiblen Bereichen niedrige DPI/Abtastraten erzwingen und Software blockieren, die Raw Input anfordert.
Mic-E-Mouse unterstreicht, dass scheinbar harmlose Peripherie zu einem relevanten Seitenkanal werden kann. Sicherheitsverantwortliche sollten Vertrauen in HID-Telemetrie neu bewerten, Anwendungskontrollen schärfen und mit Peripherieanbietern an treiber- wie hardwareseitigen Dämpfungsmechanismen arbeiten. Jetzt ist der richtige Zeitpunkt, Arbeitsplätze auf solche akustischen Side-Channel-Risiken zu testen und präventive Richtlinien umzusetzen.