Mic-E-Mouse: оптические мыши как источник акустической утечки без использования микрофона

CyberSecureFox 🦊

Исследователи из Калифорнийского университета в Ирвайне представили атаку Mic-E-Mouse — новый вариант акустической side-channel атаки, который превращает высокоточные оптические мыши в импровизированные “микрофоны”. За счет сверхчувствительности сенсоров с высоким DPI такие устройства улавливают микровибрации поверхности стола, вызванные речью, что позволяет атакующему реконструировать аудиосигнал и распознать произнесенные слова.

Как работает атака Mic-E-Mouse: физика, сенсоры и телеметрия

Современные игровые и профессиональные мыши используют оптические сенсоры с разрешением 20 000 DPI и выше и высокой частотой опроса (часто 1000–8000 Гц). Эти сенсоры рассчитаны на фиксацию субпиксельных перемещений по поверхности, но вместе с тем они реагируют на слабые вибрации, которые акустические волны передают через столешницу. В результате в потоке стандартной HID-телеметрии (пакеты x/y-координат) появляются закономерности, коррелирующие с речевыми сигналами.

От шумного трека к речи: цифровая обработка сигналов и ИИ

Сырые данные движения мыши выглядят хаотично и перекрыты шумом. Команда UCI показала, что многоступенчатый конвейер из методов цифровой обработки сигналов и машинного обучения способен преобразовать их в пригодный аудиотрек: сначала применяется фильтр Винера для подавления шума и восстановления спектральных характеристик, после чего результат дополнительно очищается нейросетевой моделью-денойзером, подстраивающейся под речевой диапазон.

Экспериментально исследователи добились повышения отношения сигнал/шум на ≈ +19 дБ, а точность автоматического распознавания речи составила 42–61% на стандартных датасетах. Эти показатели демонстрируют практическую выполнимость метода, особенно в контролируемых акустических условиях и на жестких столешницах.

Модель угроз: доступ к пакетам мыши вместо доступа к микрофону

Ключевая особенность Mic-E-Mouse — отсутствие необходимости в доступе к микрофону или установке привилегированной малвари. Достаточно получить поток высокочастотных HID-событий мыши, что возможно через вполне безобидные приложения, которые легитимно запрашивают “сырые” данные указателя (например, видеоигры, графические редакторы или утилиты настройки мыши). Сбор телеметрии незаметен для пользователя, а восстановление звука выполняется на стороне атакующего.

«Имея уязвимую мышь и компьютер жертвы, на котором запущено скомпрометированное либо даже формально безвредное ПО, можно собирать пакеты движений и извлекать из них речевые сигналы», — резюмируют авторы работы.

Контекст и новизна: место Mic-E-Mouse среди акустических side-channel атак

Работа логично продолжает линию исследований акустических и вибрационных утечек: от “visual microphone” (MIT, 2014), восстанавливающего звук по микроколебаниям предметов, до Lamphone (2020), которая анализирует вибрации ламп, и “Gyrophone” (2014), использующей гироскоп смартфона. Новизна Mic-E-Mouse в том, что источником сигнала становится массовая периферия — оптическая мышь — и стандартная телеметрия HID, к которой часто есть доступ у широкого класса приложений.

Ограничения и факторы успешности атаки

Результат зависит от ряда параметров: материала и жесткости поверхности стола, физики скольжения “ножек” мыши, частоты опроса и чувствительности сенсора, уровня фонового шума и расстояния до говорящего. Наилучшие показатели ожидаемы при высокой частоте опроса, жесткой столешнице и близком расположении источника речи. Тем не менее показанные цифры SNR и точности ASR указывают на практический риск утечки даже при умеренных условиях.

Риски для организаций и пользователей

Главная угроза — обход политик доступа к микрофону. Сценарии включают переговорные комнаты, домашние офисы и рабочие станции разработчиков, где игра или графическое приложение получают сырые HID-события. Для организаций это означает возможный невидимый канал утечки, сопоставимый по критичности с компрометацией аксессуаров и IoT-устройств.

Практические меры снижения риска

Ограничьте доступ к RAW/HID-данным: внедрите политики и мониторинг приложений, запрашивающих высокочастотный ввод мыши; по возможности требуйте явных разрешений и телеметрии использования.

Уменьшите чувствительность канала: снизьте polling rate, используйте коврики с демпфированием вибраций, изолируйте корпус мыши от жестких поверхностей, применяйте кабельные менеджеры для снижения паразитных колебаний.

Фильтрация на уровне драйвера/прошивки: производителям стоит рассмотреть подавление акустически обусловленных микровибраций и ограничение спектра высокочастотных колебаний, не влияющих на пользовательский опыт.

Сегментация и режимы конфиденциальности: в чувствительных зонах переводите станции в режим пониженного DPI/частоты опроса и блокируйте запуск ПО, запрашивающего сырые события ввода.

Mic-E-Mouse демонстрирует, что привычные периферийные устройства могут стать каналом утечки без явного доступа к микрофону. Организациям стоит пересмотреть модели доверия к HID-телеметрии, обновить политики контроля приложений и взаимодействовать с вендорами периферии по вопросу драйверных и аппаратных мер демпфирования. Следите за публикациями академического сообщества и тестируйте свои рабочие места на устойчивость к подобным side-channel атакам — это инвестиция в устойчивость цифровой инфраструктуры к новым классам угроз.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.