У вас крутая геймерская мышь? Поздравляем, кто угодно может подслушать ваш разговор. И микрофон не нужен
NewsMakerТеперь придётся заклеивать не только веб-камеру, но и оптический сенсор мыши…
Высокочувствительные сенсоры в игровых мышах с разрешением от 20 000 DPI и большой частотой опроса используются для точного управления в динамичных играх и графических редакторах. Однако команда Калифорнийского университета в Ирвайне показала , что такая чувствительность способна выполнять совершенно иную задачу — захватывать акустические вибрации от голоса, передающиеся через поверхность стола, и превращать их в осмысленные речевые данные.
Проект получил название «Mic-E-Mouse» (отсылка к Микки Маусу) и продемонстрировал возможность использования обычной мыши в качестве устройства для незаметного подслушивания . Метод основан на обработке низкоуровневых данных, которые поступают напрямую с сенсора мыши.
Когда «грызун» покоится на столе, на который передаётся голос говорящего, его оптический датчик фиксирует мельчайшие колебания поверхности. Если в этот момент на компьютере работает приложение с доступом к этим сырым данным — необязательно вредоносное; достаточно, чтобы оно имело легитимные разрешения на высокочастотную телеметрию от мыши — эти сигналы могут быть собраны и отправлены на обработку.
Такую уязвимость способны эксплуатировать даже обычные игровые или дизайнерские программы, если в них внедрён вредоносный компонент.
Алгоритм работы включает несколько этапов. Сначала происходит извлечение необработанных пакетов движения и выделение колебаний, соответствующих частотам человеческой речи. Затем применяется цифровая фильтрация — в частности, метод Винера — для уменьшения шума и усиления речевого сигнала.
После этого отфильтрованные данные подаются на вход нейросетевой модели, восстанавливающей волновую форму речи. При тестировании такой подход обеспечил точность распознавания слов в пределах от 42 до 61 процента — этого достаточно, чтобы понять основную суть разговора.
Метод не требует сложной установки вредоносного кода или доступа к микрофону. Если на скомпрометированной системе есть любое приложение, получающее частые обновления от мыши, достаточно извлечь эти данные и передать их на удалённый сервер. Видимых признаков такой активности нет, а сам пользователь никак не подозревает, что устройство ввода превращается в источник утечки .
Авторы подчёркивают, что сама по себе уязвимость не является универсальной — требуется выполнение определённых условий, включая доступ к системе и установку соответствующего ПО. Однако даже в виде научной концепции этот проект показывает новые риски, связанные с акустической приватностью , особенно на фоне распространения высокоточных сенсоров и массового внедрения генеративного искусственного интеллекта.
Сценарий, в котором обычная игровая мышь превращается в незаметный инструмент для слежки, ещё недавно казался маловероятным. Но экспериментальная работа команды из UC Irvine показывает, что такие угрозы уже совсем не из области фантастики.

Высокочувствительные сенсоры в игровых мышах с разрешением от 20 000 DPI и большой частотой опроса используются для точного управления в динамичных играх и графических редакторах. Однако команда Калифорнийского университета в Ирвайне показала , что такая чувствительность способна выполнять совершенно иную задачу — захватывать акустические вибрации от голоса, передающиеся через поверхность стола, и превращать их в осмысленные речевые данные.
Проект получил название «Mic-E-Mouse» (отсылка к Микки Маусу) и продемонстрировал возможность использования обычной мыши в качестве устройства для незаметного подслушивания . Метод основан на обработке низкоуровневых данных, которые поступают напрямую с сенсора мыши.
Когда «грызун» покоится на столе, на который передаётся голос говорящего, его оптический датчик фиксирует мельчайшие колебания поверхности. Если в этот момент на компьютере работает приложение с доступом к этим сырым данным — необязательно вредоносное; достаточно, чтобы оно имело легитимные разрешения на высокочастотную телеметрию от мыши — эти сигналы могут быть собраны и отправлены на обработку.
Такую уязвимость способны эксплуатировать даже обычные игровые или дизайнерские программы, если в них внедрён вредоносный компонент.
Алгоритм работы включает несколько этапов. Сначала происходит извлечение необработанных пакетов движения и выделение колебаний, соответствующих частотам человеческой речи. Затем применяется цифровая фильтрация — в частности, метод Винера — для уменьшения шума и усиления речевого сигнала.
После этого отфильтрованные данные подаются на вход нейросетевой модели, восстанавливающей волновую форму речи. При тестировании такой подход обеспечил точность распознавания слов в пределах от 42 до 61 процента — этого достаточно, чтобы понять основную суть разговора.
Метод не требует сложной установки вредоносного кода или доступа к микрофону. Если на скомпрометированной системе есть любое приложение, получающее частые обновления от мыши, достаточно извлечь эти данные и передать их на удалённый сервер. Видимых признаков такой активности нет, а сам пользователь никак не подозревает, что устройство ввода превращается в источник утечки .
Авторы подчёркивают, что сама по себе уязвимость не является универсальной — требуется выполнение определённых условий, включая доступ к системе и установку соответствующего ПО. Однако даже в виде научной концепции этот проект показывает новые риски, связанные с акустической приватностью , особенно на фоне распространения высокоточных сенсоров и массового внедрения генеративного искусственного интеллекта.
Сценарий, в котором обычная игровая мышь превращается в незаметный инструмент для слежки, ещё недавно казался маловероятным. Но экспериментальная работа команды из UC Irvine показывает, что такие угрозы уже совсем не из области фантастики.