کد خبر: ۴

آیا موس کامپیوتر می‌تواند از شما جاسوسی کند؟

آیا موس کامپیوتر می‌تواند از شما جاسوسی کند؟

یک پژوهش جدید از دانشگاه کالیفرنیا، ارواین، نشان می‌دهد حسگرهای نوری برخی موس‌ها آن‌قدر پیشرفته‌اند که علاوه بر ردیابی حرکت روی سطح، قادرند لرزش‌های بسیار خفیف اطراف را نیز دریافت کنند.

یک پژوهش جدید از دانشگاه کالیفرنیا، ارواین، نشان می‌دهد حسگرهای نوری برخی موس‌ها آن‌قدر پیشرفته‌اند که علاوه بر ردیابی حرکت روی سطح، قادرند لرزش‌های بسیار خفیف اطراف را نیز دریافت کنند.
این حمله نظری که Mic E Mouse نام گرفته، در صورتی می‌تواند به استراق‌سمع منجر شود که مهاجم somehow بتواند داده‌های خام حسگر موس را دریافت کند. مثل بسیاری از پژوهش‌های آکادمیک، این حمله هم محدودیت‌های قابل‌توجهی دارد.

جزئیات حمله Mic E Mouse

این حمله روی هر موس معمولی قابل اجرا نیست. تنها موس‌هایی با حسگر فوق‌حساس می‌توانند چنین داده‌هایی تولید کنند. حسگر نوری در واقع شبیه یک «دوربین بسیار ساده» عمل می‌کند که سطح میز را با رزولوشن 16×16 یا 32×32 پیکسل تصویربرداری می‌کند.
دو شاخص کلیدی برای چنین حمله‌ای حیاتی‌اند:
• DPI بسیار بالا (۱۰٬۰۰۰ یا بیشتر)
• نرخ polling بسیار زیاد (۴۰۰۰ هرتز یا بیشتر)
برای ثبت لرزش‌های ناشی از گفت‌وگو، هم رزولوشن بالا لازم است و هم ارسال سریع داده‌ها. بر اساس قضیه نایکویست–شانون، داده‌ای که با نرخ ۴۰۰۰ هرتز ارسال شود می‌تواند حداکثر تا ۲۰۰۰ هرتز اطلاعات صوتی را پوشش دهد.

محققان چه یافتند؟

در نتایج آزمایش، داده خام ثبت‌شده توسط موس تقریبا کاملاً در نویز گم بود؛ اما بخش‌هایی از اطلاعات فرکانسی زیر ۱۷۰۰ هرتز قابل تشخیص بود.
محققان از دو روش برای پاک‌سازی نویز استفاده کردند:
• فیلتر وینر
• فیلتر مبتنی بر یادگیری ماشین آموزش‌دیده روی صدای پاک
پس از فیلترسازی، داده خروجی شباهت قابل‌توجهی به صوت اصلی پیدا کرد، هرچند همچنان بسیار دور از یک صدای واضح است.

سناریوی حمله

در طرح محققان، یک گفت‌وگوی محرمانه در اتاقی انجام می‌شود که یک کامپیوتر و موس به آن متصل است. لرزش صوت روی سطح میز منتقل می‌شود و موس آن را ثبت می‌کند. بدافزار روی کامپیوتر داده‌ی موس را استخراج و برای سرور مهاجم ارسال می‌کند؛ جایی که بازسازی صوت انجام می‌شود.
با این حال، این سناریو مشکلات جدی دارد.

محدودیت‌های اساسی

• تعداد موس‌هایی که هم DPI بسیار بالا و هم polling ۴۰۰۰ هرتزی دارند بسیار کم است.
• دقت بازسازی صوت در بهترین حالت ۵۰ تا ۶۰ درصد بود.
• برای ساده‌سازی آزمایش، محققان از صدای پخش‌شده با اسپیکر و قرار دادن موس روی یک غشای بسیار نازک و نزدیک به منبع صوت استفاده کردند. در شرایط واقعیِ یک میز ضخیم، دقت به ۱۰ تا ۳۰ درصد سقوط کرد.
• این حمله نیاز به نرم‌افزار سفارشی یا بدافزار دارد، زیرا برنامه‌های معمول دادهٔ خام حسگر موس را نمی‌خوانند.

چشم‌انداز و پیشنهادهای امنیتی

این پژوهش یک بردار حمله جدید و غیرمنتظره معرفی می‌کند و نشان می‌دهد سخت‌افزارهای روزمره گاهی قابلیت‌هایی دارند که می‌تواند سوءاستفاده شود. هرچند این روش در عمل به‌سختی قابل اجراست، اما برای سازمان‌هایی با نیازهای امنیتی حساس، برخی راهکارهای دفاعی پیشنهاد شده است:
• ممنوعیت اتصال موس‌های با رزولوشن یا polling بسیار بالا
• استفاده از ماوس‌پدهای جاذب لرزش
• تقویت دفاع در برابر بدافزارها، زیرا این حمله نشان می‌دهد حتی کانال‌های غیرمعمول هم می‌توانند برای جاسوسی استفاده شوند.

گزارش خطا
برچسب‌ها:
امنیت سایبری
ارسال پیام