Исследователи Калифорнийского университета в Ирвайне презентовали атаку Mic-E-Mouse, которая позволяет использовать геймерские мышки для подслушивания за пользователями. Атака использует критическую уязвимость высокопроизводительных оптических датчиков в мышках.
Злоумышленники могут использовать частоту опроса и чувствительность датчиков для улавливания вибраций и преобразования их в аудиоданные. Собранный сигнал имеет низкое качество и другие проблемы. Mic-E-Mouse предусматривает последовательные методы обработки сигналов с использованием машинного обучения для решения этих проблем и получения разборчивой реконструкции речи пользователя.
В своём исследовании группа использовала стандартную мышь, наборы речевых данных VCTK и AudioMNIST. Они смогли повысить отношение шума к сигналу (SI-SNR) на 19 дБ, точность распознавания говорящего в автоматизированных тестах — на 80%, в тестах с людьми по определению информации из восстановленной записи коэффициент ошибок (Word Error Rate, WER) составил 16,79%.
Исследователи отмечают, что доступность этих мышек стоимостью менее $50 неуклонно растёт. По мере совершенствования технологических процессов и разработки сенсоров можно ожидать дальнейшего снижения цен на подобную периферию, считают в университете, предупреждая о расширении поверхности атаки.
Используя уязвимость при условии установленного скомпрометированного или безвредного (в случае веб-атаки) программного обеспечения, можно собирать данные мыши и извлекать аудиосигналы. Программная схема невидима для обычного пользователя в процессе сбора данных. После этого этапа вся обработка сигналов и анализ данных могут быть выполнены удалённо в любое время по инициативе злоумышленника.
Исследователи считают видеоигры и другое высокопроизводительное ПО идеальными целями для внедрения эксплойта. Многие игры содержат сетевой код, который можно повторно использовать при помощи эксплойта, не вызывая подозрений.
Источник: vk.com
Источник: ai-news.ru
























