Wyobraź sobie, że zwykła myszka komputerowa, którą masz na biurku, potrafi podsłuchiwać Twoje rozmowy. Brzmi jak pomysł z filmu szpiegowskiego, ale jak się okazuje jest to możliwe. Metoda nazwana Mic-E-Mouse wykorzystuje to, że wysokiej klasy czujniki optyczne rejestrują minimalne wibracje powierzchni, a współczesne algorytmy potrafią z tych sygnałów złożyć sensowną ścieżkę mowy. Poznajcie szczegóły odkrycia.
Mic-E-Mouse polega na wykorzystaniu bardzo czułych sensorów w myszach o wysokim DPI i szybkiej częstotliwości odpytywania (polling rate). Gdy ktoś mówi przy biurku, głos generuje maleńkie drgania powierzchni. Czujnik optyczny myszy, zaprojektowany do wykrywania mikroruchów, rejestruje te fluktuacje jako zmiany sygnału. Na pierwszy rzut oka to tylko szum danych, lecz po przejściu przez etap przetwarzania sygnału i modele uczenia maszynowego da się zrekonstruować fragmenty mowy. W testach rozpoznawalność słów dochodziła do kilkudziesięciu procent, wystarczająco, by wyciągnąć poufne informacje.
Drugi element tej układanki to oprogramowanie: aplikacja działająca w systemie może odczytać surowe dane myszy bez potrzeby uprawnień administratorskich, wystarczy, że program ma dostęp do wejść urządzenia. Następnie dane można przesłać na serwer, użyć filtrów i sieci neuronowych, aby wydobyć z nich mowę. To prosty i zarazem groźny scenariusz, w którym nawet nie występuje mikrofon kierunkowy.
Ryzyko nie jest jednak jednakowe dla wszystkich. Najbardziej narażone są stanowiska z myszami o bardzo wysokim DPI i dużej częstotliwości próbkowania — typowe dla graczy i twórców treści. W warunkach domowych osoba prowadząca poufne rozmowy przy komputerze może nieświadomie ujawnić fragmenty konwersacji. W środowisku korporacyjnym konsekwencje są poważniejsze. Rozmowy o strategii, dane klientów czy rozmowy rekrutacyjne mogą zostać przechwycone, jeśli komputer stacjonarny lub laptop jest skompromitowany.
Trzeba jednak podkreślić ograniczenia: metoda działa najlepiej na stabilnych, twardych powierzchniach i w cichym otoczeniu. Na miękkich podkładkach lub przy silnym hałasie tło zagłusza sygnał. Samo podsłuchiwanie wymaga też warstwy analitycznej. To nie jest natychmiastowa, perfekcyjna kopia rozmowy, lecz technika, która zyskuje sens, gdy doda się do niej Sztuczną Inteligencję.
Najprostsze środki działają. Umieść mysz na miękkiej macie tłumiącej wibracje, oddal urządzenie od miejsca rozmowy lub zmniejsz czułość (DPI) podczas poufnych rozmów. Z punktu widzenia bezpieczeństwa IT warto kontrolować, jakie aplikacje mają dostęp do urządzeń wejściowych i ograniczać możliwość odczytu surowych danych myszy. Firmy powinny wprowadzić polityki zarządzania peryferiami i monitorować nietypowy ruch danych z urządzeń wejściowych.
Producenci myszy i dostawcy sensorów także mają rolę. Aktualizacje firmware’u, ograniczenia dostępu do surowych danych oraz opcje trybów biurowych o niższej czułości mogą znacząco utrudnić wykorzystanie takiego ataku. W praktyce to kwestia współpracy między działami R&D a zespołami ds. bezpieczeństwa.
Należy też pamiętać, że Mic-E-Mouse nie jest masowym narzędziem masowej inwigilacji – nie popadajmy zatem w paranoję! Na dziś to raczej dowód koncepcyjny i przestroga. Ale przypomina o jednej prostej rzeczy - w świecie, gdzie każde urządzenie ma czujniki i łączność, ryzyko wycieku informacji nie kończy się na klasycznych kanałach. Warto traktować sprzęt peryferyjny z należytą ostrożnością i pamiętać, że bezpieczeństwo to proces, ciągłe dostosowywanie się do nowych zagrożeń.