آیا موس کامپیوتر میتواند از شما جاسوسی کند؟
یک پژوهش جدید از دانشگاه کالیفرنیا، ارواین، نشان میدهد حسگرهای نوری برخی موسها آنقدر پیشرفتهاند که علاوه بر ردیابی حرکت روی سطح، قادرند لرزشهای بسیار خفیف اطراف را نیز دریافت کنند.
یک پژوهش جدید از دانشگاه کالیفرنیا، ارواین، نشان میدهد حسگرهای نوری برخی موسها آنقدر پیشرفتهاند که علاوه بر ردیابی حرکت روی سطح، قادرند لرزشهای بسیار خفیف اطراف را نیز دریافت کنند.
این حمله نظری که Mic E Mouse نام گرفته، در صورتی میتواند به استراقسمع منجر شود که مهاجم somehow بتواند دادههای خام حسگر موس را دریافت کند. مثل بسیاری از پژوهشهای آکادمیک، این حمله هم محدودیتهای قابلتوجهی دارد.
جزئیات حمله Mic E Mouse
این حمله روی هر موس معمولی قابل اجرا نیست. تنها موسهایی با حسگر فوقحساس میتوانند چنین دادههایی تولید کنند. حسگر نوری در واقع شبیه یک «دوربین بسیار ساده» عمل میکند که سطح میز را با رزولوشن 16×16 یا 32×32 پیکسل تصویربرداری میکند.
دو شاخص کلیدی برای چنین حملهای حیاتیاند:
• DPI بسیار بالا (۱۰٬۰۰۰ یا بیشتر)
• نرخ polling بسیار زیاد (۴۰۰۰ هرتز یا بیشتر)
برای ثبت لرزشهای ناشی از گفتوگو، هم رزولوشن بالا لازم است و هم ارسال سریع دادهها. بر اساس قضیه نایکویست–شانون، دادهای که با نرخ ۴۰۰۰ هرتز ارسال شود میتواند حداکثر تا ۲۰۰۰ هرتز اطلاعات صوتی را پوشش دهد.
محققان چه یافتند؟
در نتایج آزمایش، داده خام ثبتشده توسط موس تقریبا کاملاً در نویز گم بود؛ اما بخشهایی از اطلاعات فرکانسی زیر ۱۷۰۰ هرتز قابل تشخیص بود.
محققان از دو روش برای پاکسازی نویز استفاده کردند:
• فیلتر وینر
• فیلتر مبتنی بر یادگیری ماشین آموزشدیده روی صدای پاک
پس از فیلترسازی، داده خروجی شباهت قابلتوجهی به صوت اصلی پیدا کرد، هرچند همچنان بسیار دور از یک صدای واضح است.
سناریوی حمله
در طرح محققان، یک گفتوگوی محرمانه در اتاقی انجام میشود که یک کامپیوتر و موس به آن متصل است. لرزش صوت روی سطح میز منتقل میشود و موس آن را ثبت میکند. بدافزار روی کامپیوتر دادهی موس را استخراج و برای سرور مهاجم ارسال میکند؛ جایی که بازسازی صوت انجام میشود.
با این حال، این سناریو مشکلات جدی دارد.
محدودیتهای اساسی
• تعداد موسهایی که هم DPI بسیار بالا و هم polling ۴۰۰۰ هرتزی دارند بسیار کم است.
• دقت بازسازی صوت در بهترین حالت ۵۰ تا ۶۰ درصد بود.
• برای سادهسازی آزمایش، محققان از صدای پخششده با اسپیکر و قرار دادن موس روی یک غشای بسیار نازک و نزدیک به منبع صوت استفاده کردند. در شرایط واقعیِ یک میز ضخیم، دقت به ۱۰ تا ۳۰ درصد سقوط کرد.
• این حمله نیاز به نرمافزار سفارشی یا بدافزار دارد، زیرا برنامههای معمول دادهٔ خام حسگر موس را نمیخوانند.
چشمانداز و پیشنهادهای امنیتی
این پژوهش یک بردار حمله جدید و غیرمنتظره معرفی میکند و نشان میدهد سختافزارهای روزمره گاهی قابلیتهایی دارند که میتواند سوءاستفاده شود. هرچند این روش در عمل بهسختی قابل اجراست، اما برای سازمانهایی با نیازهای امنیتی حساس، برخی راهکارهای دفاعی پیشنهاد شده است:
• ممنوعیت اتصال موسهای با رزولوشن یا polling بسیار بالا
• استفاده از ماوسپدهای جاذب لرزش
• تقویت دفاع در برابر بدافزارها، زیرا این حمله نشان میدهد حتی کانالهای غیرمعمول هم میتوانند برای جاسوسی استفاده شوند.