На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 683 подписчика

Свежие комментарии

  • Владимир Тимошков
    Как же з...а...е..бали эти защитники ребёнков. Физ. труд низзя! Детишкам только права на все, оскорблять всех, примен...Адвокат Кузьмин: ...
  • Владимир Соловьев
    "Регенирация" России в мировую экономику по американски, это колонизировать Россию, потому, что план "Анаконда", по е...WSJ: США предложи...
  • Виктор Фамилия
    Неззя, нез-зяяя! А потом имеем, что имеем, скоро уголовную ответственность придется с 12 лет вводить. "Адвокат" Кузьм...Адвокат Кузьмин: ...

Атака Mic-E-Mouse позволяет подслушивать геймеров через компьютерные мыши

Ученые Калифорнийского университета представили новый тип кибератаки под названием Mic-E-Mouse, которая превращает игровые мыши с высокопроизводительными оптическими сенсорами в инструмент слежки. Уязвимость основана на способности датчиков фиксировать микровибрации поверхности, которые после обработки могут быть преобразованы в речь.

В ходе экспериментов исследователи применяли стандартные модели мышей стоимостью менее $50, а также наборы данных VCTK и AudioMNIST. Система машинного обучения позволила улучшить качество реконструкции речи: отношение сигнал/шум выросло на 19 дБ, точность идентификации говорящего достигла 80%, а коэффициент ошибок при распознавании слов составил 16,79%.

Авторы предупреждают, что по мере удешевления и распространения игровых мышей с сенсорами 20 000 DPI и выше риск подобных атак будет только расти. Для эксплуатации уязвимости требуется установка скомпрометированного ПО или использование веб-эксплойта, при этом сбор данных остается незаметным для пользователя. Обработка и анализ аудиосигнала могут выполняться удаленно в любое время.

Эксперты отмечают, что особенно уязвимыми могут оказаться игровые приложения и другое высокопроизводительное ПО, где эксплойты можно внедрить через сетевой код без вызова подозрений.

 

Ссылка на первоисточник
наверх