Исследователи представили атаку Mice-E-Mouse для прослушивания пользователей с помощью геймерской мышки

Исследователи Калифорнийского университета в Ирвайне презентовали атаку Mic-E-Mouse, которая позволяет использовать геймерские мышки для подслушивания за пользователями. Атака использует критическую уязвимость высокопроизводительных оптических датчиков в мышках.

Злоумышленники могут использовать частоту опроса и чувствительность датчиков для улавливания вибраций и их преобразования их в аудиоданные. Собранный сигнал имеет низкое качество и другие проблемы. Mic-E-Mouse предусматривает последовательные методы обработки сигналов с использованием машинного обучения для решения этих проблем и получения разборчивой реконструкции речи пользователя. 

В своём исследовании группа использовала стандартную мышь, наборы речевых данных VCTK и AudioMNIST. Они смогли повысить отношение шума к сигналу (SI-SNR) на 19 дБ, точность распознавания говорящего в автоматизированных тестах — на 80%, в тестах с людьми по определению информации из восстановленной записи коэффициент ошибок (Word Error Rate, WER) составил 16,79%.

Тенденция дальнейшего снижения цен на компьютерные мыши

Исследователи отмечают, что доступность этих мышек стоимостью менее $50 неуклонно растёт. По мере совершенствования технологических процессов и разработки сенсоров можно ожидать дальнейшего снижения цен на подобную периферию, считают в университете, предупреждая о расширении поверхности атаки.

Используя уязвимость при условии установленного скомпрометированного или безвредного (в случае веб-атаки) программного обеспечения, можно собирать данные мыши и извлекать аудиосигналы. Программная схема невидима для обычного пользователя в процессе сбора данных. После этого этапа вся обработка сигналов и анализ данных могут быть выполнены удалённо в любое время по инициативе злоумышленника.

Исследователи считают видеоигры и другое высокопроизводительное ПО идеальными целями для внедрения эксплойта. Многие игры содержат сетевой код, который можно повторно использовать при помощи эксплойта, не вызывая подозрений.

Решение преодолевает значительные препятствия, чтобы получить понятный выходной сигнал. Наиболее уязвимы для Mic-E-Mouse мыши, имеющие датчики с разрешением 20 000 точек на дюйм (DPI) и выше.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии