Mysz gamingowa może podsłuchiwać rozmowy — badania ujawniają nieoczekiwane podatności
Badacze z Uniwersytetu Kalifornijskiego w Irvine (UCI) odkryli, że wysokoprecyzyjne optyczne myszy komputerowe, w tym modele gamingowe o rozdzielczości 20 000 dpi i wysokiej częstotliwości próbkowania, mogą być używane do podsłuchiwania rozmów. Ta technologia, opisana w badaniu zatytułowanym Mic-E-Mouse, przekształca mikroskopijne wibracje powierzchni biurka, wywołane głosem, w sygnały akustyczne, które można zrekonstruować w mowę.
Proces podsłuchiwania polega na przechwytywaniu surowych pakietów danych ruchu myszy, izolowaniu wibracji związanych z mową i przetwarzaniu ich za pomocą cyfrowego przetwarzania sygnałów. W szczególności stosowany jest filtr Wiener do usuwania szumów i wydobywania częstotliwości mowy, po czym sieć neuronowa rekonstruuje falę dźwiękową. W testach dokładność rozpoznawania mowy wyniosła od 42% do 61%, co sprawia, że rozmowy są częściowo zrozumiałe. Ta metoda podsłuchiwania nie jest zbyt dokładna, ale bardzo prosta w realizacji i nie wymaga skomplikowanego złośliwego oprogramowania: jakikolwiek nieuczciwy program, który pozyskuje dane z wysokiej jakości myszy, może być wykorzystany do wycieku informacji. Dane można przesłać na zdalny serwer i przeanalizować. Obecnie żaden z systemów operacyjnych — ani Windows, ani MacOS, ani Linux nie przewidują szczególnej kontroli nad danymi z myszy, w przeciwieństwie do klawiatury, dostęp do której przez programy działające w tle może być interpretowany jako keylogger.
Odkrycie to podkreśla poważne zagrożenia dla prywatności w erze wszechobecnych czujników. Zwykłe urządzenia, takie jak myszy gamingowe, stają się nieoczekiwanymi podatnościami, szczególnie w połączeniu z generatywną sztuczną inteligencją i dostępnym zaawansowanym sprzętem. Badanie pokazuje, jak codzienne gadżety mogą stać się narzędziami szpiegostwa bez wiedzy użytkownika. Wystarczy tylko twórczo podejść do postawionego zadania.
Obecnie Mic-E-Mouse to tylko projekt badawczy, który wymaga specyficznych warunków i skompromitowanego systemu. Przynajmniej nie ma znanych ataków hakerskich, które realizują tę podatność. Autorzy apelują o szerszą dyskusję na temat akustycznych zagrożeń dla prywatności, ale w artykule nie podano konkretnych zaleceń dotyczących ochrony (np. ograniczenie dostępu do danych z myszy).