У вас крутая геймерская мышь? Поздравляем, кто угодно может подслушать ваш разговор. И микрофон не нужен

leer en español

У вас крутая геймерская мышь? Поздравляем, кто угодно может подслушать ваш разговор. И микрофон не нужен

Теперь придётся заклеивать не только веб-камеру, но и оптический сенсор мыши…

image

Высокочувствительные сенсоры в игровых мышах с разрешением от 20 000 DPI и большой частотой опроса используются для точного управления в динамичных играх и графических редакторах. Однако команда Калифорнийского университета в Ирвайне показала, что такая чувствительность способна выполнять совершенно иную задачу — захватывать акустические вибрации от голоса, передающиеся через поверхность стола, и превращать их в осмысленные речевые данные.

Проект получил название «Mic-E-Mouse» (отсылка к Микки Маусу) и продемонстрировал возможность использования обычной мыши в качестве устройства для незаметного подслушивания. Метод основан на обработке низкоуровневых данных, которые поступают напрямую с сенсора мыши.

Когда «грызун» покоится на столе, на который передаётся голос говорящего, его оптический датчик фиксирует мельчайшие колебания поверхности. Если в этот момент на компьютере работает приложение с доступом к этим сырым данным — необязательно вредоносное; достаточно, чтобы оно имело легитимные разрешения на высокочастотную телеметрию от мыши — эти сигналы могут быть собраны и отправлены на обработку.

Такую уязвимость способны эксплуатировать даже обычные игровые или дизайнерские программы, если в них внедрён вредоносный компонент.

Алгоритм работы включает несколько этапов. Сначала происходит извлечение необработанных пакетов движения и выделение колебаний, соответствующих частотам человеческой речи. Затем применяется цифровая фильтрация — в частности, метод Винера — для уменьшения шума и усиления речевого сигнала.

После этого отфильтрованные данные подаются на вход нейросетевой модели, восстанавливающей волновую форму речи. При тестировании такой подход обеспечил точность распознавания слов в пределах от 42 до 61 процента — этого достаточно, чтобы понять основную суть разговора.

Метод не требует сложной установки вредоносного кода или доступа к микрофону. Если на скомпрометированной системе есть любое приложение, получающее частые обновления от мыши, достаточно извлечь эти данные и передать их на удалённый сервер. Видимых признаков такой активности нет, а сам пользователь никак не подозревает, что устройство ввода превращается в источник утечки.

Авторы подчёркивают, что сама по себе уязвимость не является универсальной — требуется выполнение определённых условий, включая доступ к системе и установку соответствующего ПО. Однако даже в виде научной концепции этот проект показывает новые риски, связанные с акустической приватностью, особенно на фоне распространения высокоточных сенсоров и массового внедрения генеративного искусственного интеллекта.

Сценарий, в котором обычная игровая мышь превращается в незаметный инструмент для слежки, ещё недавно казался маловероятным. Но экспериментальная работа команды из UC Irvine показывает, что такие угрозы уже совсем не из области фантастики.