Security Week 2542: подслушивание с помощью оптического сенсора компьютерной мыши

Security Week 2542: подслушивание с помощью оптического сенсора компьютерной мыши

Свежая исследовательская работа ученых из Калифорнийского университета показывает, как можно использовать оптический сенсор мыши для подслушивания разговоров в помещении. В компьютерных мышах для распознавания перемещения по поверхности используется оптический датчик. Чем выше частота, с которой датчик сканирует поверхность, а также его разрешение, тем больше вероятность, что он будет способен захватывать не только движения мыши, но и внешние вибрации, например, от речи находящегося рядом человека.

Сразу отметим, что подслушивание возможно только в случае использования мыши с наивысшей частотой сканирования — 4 или 8 тысяч раз в секунду. В эксперименте были задействованы модели Razer Viper 8Khz и Darmoshark M3-4K с частотой соответственно 8 и 4 килогерца. Таких устройств в продаже не так уж много, но и стоимость у них не запредельная. Аргумент исследователей заключается в том, что скорость опроса оптического сенсора постоянно растет, и со временем такие высокоточные датчики будут встраиваться и в массовые, дешевые модели.

В отличие от обычного микрофона, компьютерная мышь не будет захватывать звуковые волны напрямую. Единственное, на что она способна — это оцифровывать мельчайшие вибрации, передающиеся от звука на поверхность, на которой стоит мышь, например — на столешницу. Частота опроса мыши 4 или 8 килогерц по теореме Котельникова в теории позволяет захватывать звук (вибрации) с частотой соответственно до 2 или 4 килогерц. В диапазон до 2 тысяч герц типичная человеческая речь с трудом и ограничениями, но укладывается. Естественно, неприспособленный к работе в качестве микрофона датчик мыши вносит свои разнообразные помехи: сырой сигнал от датчика дополнительно фильтруется перед отправкой на ПК, а оцифровка данных происходит неравномерно. Качество данных зависит не только от частоты опроса мыши, но и от разрешения самого оптического датчика: здесь также требуется наиболее качественный сенсор с разрешением более 10 000 точек на дюйм.

В ряде предварительных экспериментов исследователи показали, что какую-то звуковую информацию из данных от компьютерной мыши перехватить можно, но она будет крайне зашумлена. На изображении выше это показано в виде нескольких графиков. Два графика в центре сравнивают исходный звуковой сигнал с частотой 200 герц, а также сигнал с переменной частотой до 1 килогерца с тем, что удалось перехватить с оптического сенсора мыши. Графики по краям показывают, соответственно, частотную характеристику типичной человеческой речи в сравнении с «мышиным» сигналом, а также спектральный анализ сигнала с оптического датчика. Во всех случаях видно, что полезные данные практически полностью тонут в шуме.

Для распознавания таких посредственных исходных данных авторы работы применили как классические средства фильтрации сигнала, так и реконструкцию данных с применением машинного обучения. Реконструированный сигнал распознавали вручную участники исследования, и итоговая точность распознавания варьировалась в пределах от 40 до 60%. Но даже этот результат был достигнут при одном важном упрощении эксперимента. Вот так выглядела тестовая установка:

Чтобы обеспечить одинаковые условия для всех экспериментов, в качестве источника звука использовались динамики Logitech. Над ними ставили картонную коробку, а сверху устанавливали мышь. То есть динамики находились буквально в паре сантиметров от мыши и воздействовали на нее напрямую. Если между колонками и мышью устанавливалась пластина из пластика, качество распознавания падало до 36%. Установленная таким же образом картонка делала речь практически неразличимой — участники эксперимента смогли распознать только 10% исходного материала. Соответственно, наиболее реалистичный сценарий, в котором вибрации от речи передаются на датчик через толстую столешницу (а источник речи находится хотя бы в полуметре), реализовать не удалось.

Прежде чем списывать со счетов данное исследование как непрактичное, приведем пример аналогичной работы. В конце 2022 года исследователи показали, как можно перехватывать речь, используя данные встроенного в смартфон акселерометра. Датчик ускорения также способен перехватывать звуковые вибрации, но его разрешающая способность оказалась гораздо хуже, чем у сенсора высококачественной мыши. Звуковые волны он захватывал в диапазоне всего до 260 герц. Тем не менее с использованием машинного обучения удалось добиться распознавания отдельных цифр с точностью 56%. По сравнению с таким нетривиальным способом подслушивания «мышиный» вариант выглядит гораздо привлекательнее. Хотя бы тем, что результат работы алгоритмов фильтрации вполне можно распознать на слух, как показано в этой видеодемонстрации.

Впрочем, «полезный сигнал» от оптического сенсора еще надо как-то захватить. В подобных работах всегда предполагается, что компьютер потенциальной жертвы прослушивания скомпрометирован. Но если он скомпрометирован полностью, то можно воспользоваться и встроенным микрофоном. Исследователи предлагают пару более элегантных вариантов, когда компрометируется только одно приложение, например 3D-редактор Blender, видеоредактор Kdenlive и графический редактор Krita. Таргетируют именно их, так как они для собственных нужд получают от системы наиболее точные данные о движениях компьютерной мыши. Второй вариант — компрометация компьютерных игр (но надо учитывать, что активное движение мышью делает прослушивание практически невозможным). Наконец, наиболее интересным вектором атаки был бы перехват движений мыши (и, соответственно, звука) вредоносной страницей в браузере. Но точность данных, передаваемых в браузер, в лучшем случае ограничена частотой обновления экрана. Только при переходе в консоль разработчика в браузере Chrome исследователи обнаружили повышение частоты опросов мыши до 1000 герц, что само по себе является интересным багом или фичей.

Так или иначе, легкого способа захвата данных без компрометации ПК не было обнаружено. Ценность подобных исследований заключается в том, что они показывают, как современные технологии несут не только удобство и дополнительные фичи, но и «побочные эффекты», в теории позволяющие шпионить за пользователем. Датчик мыши для таких задач использовали впервые. И если вдруг чья-то модель безопасности настолько серьезна, что включает в себя и подобные риски, исследователи предлагают ряд мер по предотвращению слежки. Очевидные: запретить использование мышей с сенсорами высокого разрешения там, где работают с секретными данными — как с помощью организационных мероприятий, так и просто путем технического запрета на подключение соответствующих устройств. Чуть менее очевидный, но максимально эффективный метод противодействия: использовать коврики для мыши. Мягкая поверхность надежно защитит сенсор мыши от захвата любых ненужных внешних вибраций.

Что еще произошло

Компания Apple повышает максимально возможную выплату по программе Security Bounty до 2 миллионов долларов. Столько будет выплачено исследователям в случае обнаружения способа удаленной атаки на устройство, не требующей действий от пользователя. Еще одним интересным нововведением стало внедрение в операционные системы Apple так называемых целевых флагов (Target Flags). В компании вдохновились методами организации соревнований Capture the Flag, в которых участникам требуется добыть заранее оговоренный секрет. Целевые флаги в macOS или iOS преследуют ту же цель и заодно максимально упрощают процесс верификации — подтверждения, что предложенный эксплойт какой-либо уязвимости действительно работает.

Исследователи утверждают, что так называемая проблема 2038 года, связанная с использованием 32-битного формата представления даты и времени Unix time, угрожает некоторым программам не только, собственно, 19 января 2038 года, когда такой 32-битный счетчик переполнится, но и, возможно, прямо сейчас. Соответствующие сбои могут быть инициированы путем подмены даты, например, с использованием GPS-спуфинга или модификацией данных с сервера NTP. По мнению исследователей, больше всего такие ошибки угрожают устройствам IoT, в частности, используемым в промышленности.

Исследователи из компании Zimperium обнаружили шпионскую программу ClayRat для устройств под управлением Android, которая распространяется под видом клиентов WhatsApp, YouTube и других популярных программ, может красть SMS-сообщения, историю звонков и даже делать фото с помощью фронтальной камеры. Кампания нацелена на пользователей из России, а вредоносные APK распространяются через телеграм-каналы.

Microsoft рассказывает о деятельности киберкриминальной группы, нацеленной на сотрудников университетов. Одной из особенностей данной кампании является подмена счетов в бухгалтерской системе так, что зарплата сотрудникам в итоге перечисляется на счета злоумышленников.

Новая атака типа FileFix использует кэш браузера, чтобы обойти ограничения на загрузку подозрительных файлов. FileFix является вариантом атаки ClickFix, в которой пользователям для «проверки» предлагают вставить команду в терминал, а уже она запускает вредоносный скрипт. FileFix предполагает аналогичные действия, только пользователю предлагается вставить строку в Проводник. Большое количество пробелов скрывает вредоносный скрипт, выполнение которого приводит к заражению системы. Основная полезная нагрузка в данном случае сохраняется в кэше браузера во время посещения исходной вредоносной страницы. Она замаскирована под обычное изображение, и оттуда скрипт вытаскивает ZIP-файл с вредоносным кодом.

Специалист компании FireTail опубликовал интересное исследование об использовании специальных символов Unicode для скрытия «вредоносных» инструкций для ИИ-ассистента. В таком сценарии атаки жертва копирует инструкцию, которую затем вставляет в ИИ-помощник. Спецсимволы позволяют спрятать от пользователя дополнительный текст, который тем не менее будет прочитан системой машинного обучения и выполнен. Это может приводить, например, к созданию мероприятия в календаре с совершенно другими текстом и ссылками, чем те, что видит пользователь.

иб mouse
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Практикум «Харденинг ИТ: от дизайна до настроек».

Старт: 20 октября. Продолжительность: 4 недели
Сформируйте фундамент для защиты инфраструктуры своей компании

Подробнее о практикуме

Реклама. 18+ АО «Позитив Текнолоджиз», ИНН 7718668887