Cuando el mouse escucha, los sensores de movimiento explotados como micrófonos

Un grupo de investigadores de la Universidad de California, Irvine, logró explotar los sensores presentes en Ratón óptico de alta calidad Para capturar el vibración imperceptibleYo en una habitación y convertir este último en sonidos audibles.

Según lo que se informa en el estudio abstracto titulado Ratón (aquí los detalles), elementos como el Tasa de votación (La frecuencia de las preguntas) y la sensibilidad del ratón óptico de alto rendimiento permiten detectar vibraciones acústicas desde la superficie donde se coloca el dispositivo de entrada; Al elaborar los datos sin procesar obtenidos con las señales y técnicas de aprendizaje automático y las técnicas, puede escuchar lo que la gente dice cerca del mouse.

Algunos ratones (por ejemplo, aquellos para jugadores) son extremadamente sensibles, cuentan con una latencia reducida, reactividad de rayos, integran sensores ópticos de 20,000 DPI o másResoluciones muy altas que los hacen vulnerables a los ataques de este tipo, un problema potencial con los mouses jugadores que se vuelven cada vez más extendidos y menos costosos.

Hacer que sea complejo identificar este mecanismo de intercepción de los sonidos es que el ataque no requiere la instalación de un malware; El software skied podría integrarse en utilidad aparentemente inofensiva, juegos y diversas aplicaciones, explotadas para recopilar sonidos en bruto que luego serán posibles procesar en diferentes ubicaciones. Incluso un sitio web aparentemente inofensivo podría integrar mecanismos para los usuarios de espionaje que explotan muy alta resolución y ratón de precisión.

¿Cómo suena el ratón de intercepción?

Los datos sin procesar se procesan con el SO -alled «Filtro Wiener«, Un filtro para el procesamiento de señales en una base estadística que le permite eliminar el ruido presente en una señal digital; ya después de este paso es posible capturar alguna información; procesar el flujo sin procesar con un modelo neuronal Los investigadores demostraron la posibilidad de limpiar el audio.

https://www.youtube.com/watch?v=CY7Z37UL8AQ

Técnicas de escucha similares también durante la Guerra Fría

No es la primera vez que los objetos aparentemente inofensivos son explotados para escuchar el audio de objetivos desprevenidos. Entre los casos más famosos, el del Gran Sello de los Estados Unidos, una obra de arte aparentemente inofensiva donada a la época de la Guerra Fría en la sede diplomática estadounidense en Moscú, lo que realmente demostró ser un sistema de escucha sofisticado; Este artefacto de madera, donado como un símbolo de amistad al final de la Segunda Guerra Mundial, escondió un ingenioso dispositivo de espionaje ignorado durante mucho tiempo.

Durante siete años el objeto, renombrado más tarde «La cosa«Permaneció a la vista a la residencia del embajador de los Estados Unidos en Moscú, ignorado por los controles, explotados por los rusos por intercepciones diplomáticas.

Es posible explotar los sensores de movimiento del ratón, como los micrófonos para espiar personas: Macitynet.it
Réplica de la cosa en exhibición en el Museo Nacional de Cryptología de la NSA. Foto: CC BY-SA 3.0.

El autor del objeto en cuestión fue Lev Sergeevič Termen, conocido en Occidente como Léon ThereminInventor del instrumento musical electrónico que lleva su nombre. El objeto integró un micrófono pasivo invisible que no necesitaba ninguna fuente de nutrición interna; Dentro de las cavidades metálicas había una membrana delgada: utilizando una señal de radio de alta frecuencia emitida por un transmisor externo, la membrana comenzó a vibrar en función de las ondas de sonido generadas por las conversaciones dentro de la habitación.

Las vibraciones modularon la señal de radio reflejada, transformando así la cavidad en un transmisor capaz de enviar el contenido de las discusiones a distancia. El «micrófono» era invisible para cualquier control ordinario, con señales que era posible capturar al detectar emisiones o fuentes de calor, un emblema de cómo la tecnología ya escuchada ya era capaz de lograr niveles de sofisticación avanzados, anticipando lo que es posible hoy en los sectores de comunicación y con las técnicas de intercepción modernas.

Perspectivas

Para todas las actualizaciones sobre la seguridad de TI, puede consultar la sección dedicada de MacityNet.