Mic-E-Mouse: як оптичні миші “підслуховують” розмови через HID-телеметрію

CyberSecureFox 🦊

Звичайна ігрова миша може виявитися каналом витоку звуку. Дослідники Каліфорнійського університету в Ірвайні представили атаку Mic-E-Mouse — акустичну side-channel техніку, яка перетворює високоточні оптичні миші на імпровізовані “мікрофони”. Завдяки надчутливості сенсорів із великим DPI пристрої фіксують мікровібрації поверхні столу, спричинені мовленням, а атакуючий відновлює аудіосигнал зі стандартного потоку HID-подій.

Принцип дії: оптичні сенсори, поверхневі вібрації та HID-дані

Сучасні миші для геймінгу й професійної роботи використовують оптичні сенсори з роздільною здатністю 20 000 DPI і вище та високою частотою опитування (1000–8000 Гц). Такі сенсори створені для фіксації субпіксельних переміщень, але одночасно реєструють слабкі вібрації, що передаються через стільницю акустичною хвилею. У результаті в потоці стандартної HID-телеметрії (x/y-координати) з’являються закономірності, які корелюють зі структурою мовних сигналів.

Від шуму до мови: цифрова обробка сигналів і ШІ

Сирі дані руху виглядають хаотично та містять значний шум. Команда UCI продемонструвала конвеєр, що поєднує методи ЦОС і машинне навчання: спершу застосовується фільтр Вінера (Wiener) для придушення шуму та відновлення спектральних характеристик, далі результат додатково очищується нейромережевим денойзером, налаштованим на мовний діапазон частот.

Експериментально досягнуто збільшення відношення сигнал/шум приблизно на +19 дБ, а точність автоматичного розпізнавання мовлення становила 42–61% на стандартних наборах даних. Для побутових умов це демонструє практичну здійсненність атаки, особливо на жорстких стільницях і при близькому розташуванні джерела звуку.

Модель загроз: доступ до RAW/HID замість мікрофона

Ключова відмінність Mic-E-Mouse — відсутність потреби в дозволі на використання мікрофона чи в привілейованому шкідливому ПЗ. Достатньо доступу до сирих подій миші (RAW/HID), які легітимно запитують численні програми: відеоігри, графічні редактори, утиліти налаштування периферії. Збір телеметрії непомітний для користувача, а відновлення звуку виконується на стороні атакуючого.

Контекст: Mic-E-Mouse у ланцюгу акустичних side-channel досліджень

Робота логічно продовжує напрям акустичних і вібраційних витоків: від “visual microphone” (MIT, 2014), що відновлює звук за мікроколиваннями об’єктів, до Lamphone (2020), яка аналізує вібрації ламп, і Gyrophone (2014), що використовує гіроскоп смартфона. Новизна полягає в тому, що джерелом сигналу стає масова периферія — оптична миша — і звичайна HID-телеметрія, доступна широкому класу додатків.

Умови успіху та обмеження атаки

Ефективність залежить від матеріалу та жорсткості столу, шорсткості й “ніжок” миші, частоти опитування і чутливості сенсора, рівня фонового шуму та відстані до мовця. Найкращі показники очікувані за високої частоти опитування, на твердій поверхні та при близькому джерелі звуку. Водночас продемонстровані SNR і точність ASR вказують на реальний ризик витоку навіть у помірних умовах.

Ризики для бізнесу та домашніх офісів

Головна загроза — обхід політик доступу до мікрофона. Сценарії охоплюють переговорні кімнати, домашні офіси та робочі станції розробників, де програмам часто дозволяють обробляти високочастотні входи миші. За критичністю це наближається до компрометації периферії та IoT-пристроїв: канал прихований, легітимний з точки зору ОС і малопомітний для користувача.

Практичні кроки зниження ризику

Контроль доступу до RAW/HID: впроваджуйте політики та моніторинг додатків, які запитують “сирі” події миші; де можливо — вимагайте явних дозволів і журналювання.

Зменшення чутливості каналу: знижуйте частоту опитування, використовуйте килимки з демпфуванням, ізолюйте корпус миші від твердої поверхні, мінімізуйте паразитні коливання кабелю.

Фільтрація на рівні драйвера/прошивки: виробникам варто обмежувати високочастотні компоненти, не критичні для UX, і пригнічувати акустично зумовлені мікровібрації.

Сегментація середовища: у чутливих зонах застосовуйте профілі низького DPI і частоти опитування, блокуйте запуск ПЗ, що потребує RAW input.

Mic-E-Mouse демонструє, що звична периферія може стати інструментом акустичного спостереження без явного доступу до мікрофона. Організаціям доцільно переглянути моделі довіри до HID-даних, оновити політики контролю додатків і співпрацювати з виробниками щодо драйверних та апаратних механізмів демпфування. Рекомендуємо протестувати робочі місця на стійкість до таких side-channel атак і включити цей вектор у програми загального управління ризиками.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.