به گزارش خبرگزاری آنا؛ محققان امنیتی یک روش تهاجمی جدید با نام Mic-E-Mouse را معرفی کردهاند که با بهرهگیری از نرخ نمونهبرداری و حساسیت بالای حسگرهای اپتیکال، عملاً ماوس را به یک میکروفون ابتدایی تبدیل میکند. این تکنیک، ارتعاشات بسیار جزئی ناشی از امواج صوتی گفتار انسان بر سطح میز کار را تحلیل میکند؛ ارتعاشاتی که توسط حسگر دقیق ماوس قابل شناسایی هستند. یافتههای این تحقیق نشان میدهد که حتی با وجود کیفیت پایین سیگنال دریافتی، میتوان با استفاده از یک خط پردازش پیچیده، اطلاعات صوتی قابل فهمی را استخراج کرد.
گسترش سطح حمله با افزایش دسترسی عمومی
بر اساس این گزارش، این آسیبپذیری تنها به تجهیزات تخصصی و گرانقیمت محدود نمیشود. در حال حاضر، ماوسهای کامپیوتری مجهز به حسگرهای بسیار دقیق و نرخ نمونهبرداری بالا با قیمتی کمتر از ۵۰ دلار در بازار مصرفی به فروش میرسند. این دسترسی گسترده، همراه با روند مستمر کاهش قیمتها به دلیل پیشرفت فناوری ساخت حسگر، باعث شده تا تعداد دستگاههای آسیبپذیر در میان کاربران عادی، شرکتها و نهادهای دولتی روزبهروز افزایش یابد. این روند، به شکل قابل توجهی سطح حمله بالقوه برای بهرهبرداری از این نوع آسیبپذیری را گسترش میدهد.
سازوکار فنی و خط پردازش Mic-E-Mouse
فرآیند حمله Mic-E-Mouse در چند مرحله اجرا میشود. ابتدا، یک نرمافزار مخرب یا حتی برنامهای به ظاهر خوشخیم در حملات مبتنی بر وب، دادههای خام حرکتی ماوس را با فرکانس بالا جمعآوری میکند. این فرآیند جمعآوری داده به گونهای طراحی شده که برای کاربر عادی کاملاً نامرئی و غیرقابل تشخیص باقی بماند. پس از جمعآوری، بستههای داده به سرور مهاجم منتقل شده و تمام مراحل پردازش سیگنال و تحلیل دادهها در خارج از کامپیوتر قربانی و در هر زمان دلخواه انجام میشود.
خط پردازش معرفیشده برای غلبه بر چالشهای فنی سیگنال خام طراحی شده است. سیگنال اولیه با مشکلات جدی مانند کوانتیزهسازی شدید که منجر به از دست رفتن اطلاعات میشود، نمونهبرداری غیریکنواخت و پاسخ فرکانسی غیرخطی روبروست. خط پردازش Mic-E-Mouse با ترکیبی از تکنیکهای متوالی پردازش سیگنال و الگوریتمهای یادگیری ماشین، این موانع را برطرف کرده و در نهایت، سیگنال خروجی قابل درکی را تولید میکند.
مدل تهدید و بردارهای نفوذ
بهترین بستر برای اجرای این حمله، نرمافزارهایی هستند که در آنها جمعآوری و ارسال دادههای پرسرعت از ماوس یک فعالیت عادی و غیرمشکوک به شمار میرود. به همین دلیل، بازیهای ویدیویی، نرمافزارهای گرافیکی و طراحی، و سایر برنامههایی که به عملکرد بالا و تأخیر کم نیاز دارند، اهداف ایدهآلی برای تزریق کد مخرب محسوب میشوند. بسیاری از این برنامهها، بهویژه بازیهای آنلاین، دارای کدهای شبکه برای ارسال و دریافت داده هستند که مهاجم میتواند از همان بستر برای ارسال بیسروصدای دادههای جمعآوریشده استفاده کند.
در یک سناریوی فرضی، مهاجم کد مخرب را در یک بازی محبوب تزریق میکند. کاربر قربانی بازی را اجرا میکند و همزمان، بدون آنکه متوجه شود، دادههای حرکتی ماوس او که حاوی ارتعاشات صوتی محیط است، جمعآوری شده و از طریق کانال ارتباطی بازی به سرور مهاجم ارسال میشود. در نهایت، مهاجم با پردازش این دادهها، به محتوای مکالمات کاربر دست پیدا میکند.
ارزیابی عملکرد و نتایج عملی
برای سنجش کارایی این روش، محققان آن را بر روی پایگاهدادههای استاندارد گفتار مانند VCTK و AudioMNIST آزمایش کردهاند که نتایج، موفقیت چشمگیر این تکنیک را نشان میدهد. خط پردازش Mic-E-Mouse توانسته است نسبت سیگنال به نویز تداخلی را ۱۹ دسیبل افزایش دهد که بهبود قابل توجهی در کیفیت صدا محسوب میشود. در آزمونهای خودکار تشخیص هویت گوینده، این روش به دقت ۸۰ درصدی دست یافته و در یک مطالعه انسانی، نرخ خطای کلمات آن ۱۶.۷۹ درصد گزارش شده است. این معیارها اثبات میکنند که جاسوسی صوتی از طریق حسگرهای نوری ماوس، روشی عملی، مؤثر و با عملکردی قابل قبول است.
تحلیل فرکانس و محدوده شنوایی
بخش بزرگی از فرکانسهای گفتار انسان در محدوده ۲۰۰ تا ۲۰۰۰ هرتز قرار دارد. تحلیلهای فنی نشان میدهد که خط پردازش Mic-E-Mouse قادر به شناسایی و تقویت سیگنالها دقیقاً در همین بازه فرکانسی است. این بدان معناست که اکثر صداهای تولید شده در مکالمات عادی، از جمله حروف صدادار و صامت، توسط این روش قابل تشخیص و بازسازی هستند و این آسیبپذیری به دریافت صداهای خاص یا فرکانسهای محدود خلاصه نمیشود.
انتهای پیام/