Seu mouse está te espionando?

Como Mouses Podem Ser Usados Como Microfones: O Ataque “Micouse”

Recentemente, um artigo de pesquisa de segurança revelou um conceito de prova de que mouses de computador comuns poderiam ser explorados por malware para funcionar como microfones. Essencialmente, os dados brutos de entrada do mouse seriam convertidos em dados de áudio para espionar usuários. O aspecto mais surpreendente dessa técnica é que o invasor não precisa de acesso físico ao seu computador ou mouse, nem mesmo de privilégios de administrador; o malware pode ser executado em nível de espaço do usuário.

No entanto, essa exploração exige certas condições e especificações do mouse. Embora modelos populares, como o Logitech G502X, pudessem ser vulneráveis, isso significa que você deve se preocupar com isso na prática? Provavelmente não, por várias razões, mas vamos explorar os detalhes técnicos.

Entendendo a Técnica “Micouse”

Os autores da pesquisa chamaram essa técnica de “Micouse”, um trocadilho inteligente com “Mickey Mouse”. O artigo detalha minuciosamente o funcionamento interno, mas, para um resumo, a técnica basicamente registra todos os dados brutos do mouse à medida que chegam ao computador.

Em seguida, técnicas são usadas para calcular a quantidade de movimento em um determinado período e traduzir isso em uma forma de onda de áudio. É natural que essa forma de onda contenha muito ruído. Contudo, quando você fala, a vibração da superfície aumenta, resultando em maiores movimentos registrados pelo mouse, o que se manifesta como uma mudança maior na forma de onda de áudio. Essa mudança pode ser adaptada para reconstruir o som.

Isso não é um conceito totalmente novo, pois já existem métodos conhecidos que utilizam lasers apontados para janelas a fim de detectar a fala dentro de uma sala.

Após converter os dados brutos em áudio, foram aplicados diferentes tipos de filtros, incluindo filtros tradicionais e modelos de Inteligência Artificial (IA). Os modelos de IA demonstraram uma melhoria significativa na remoção de ruídos (denoise) e na obtenção de resultados claros a partir do áudio capturado. No futuro, modelos de IA mais avançados podem permitir a decifração da fala mesmo usando mouses que estão abaixo do limiar de sensibilidade atualmente descrito.

Requisitos Específicos do Mouse

A principal questão para muitos usuários é: quais são os requisitos exatos do mouse para ser vulnerável a esse ataque? A vulnerabilidade depende fundamentalmente de dois fatores:

1. DPI (Dots Per Inch) ou Sensibilidade Máxima: O DPI afeta a capacidade do mouse de detectar vibrações menores no material da superfície, permitindo a detecção de sons mais sensíveis ou silenciosos. Os pesquisadores indicaram que, geralmente, o mouse precisa ter um mínimo de 20.000 DPI ou mais para ser considerado vulnerável.
2. Taxa de Sondagem (Polling Rate): Quanto maior, melhor. Em seus testes, mouses com taxa de 8.000 Hz conseguiram registrar fonemas (partes de palavras ou sons) com uma precisão de cerca de 91%.

A relação entre esses fatores e a qualidade da gravação de áudio é explicada pelo Teorema de Nyquist. Para capturar áudio com fidelidade, a taxa de amostragem (sample rate) deve ser pelo menos o dobro da frequência máxima que se deseja capturar. A maior parte da fala humana está abaixo de 2.000 Hz (2 kHz). No entanto, certos sons de letras são de frequência mais alta e podem não ser tão audíveis quanto outros sons da fala.

Isso significa que, para sons mais agudos, é necessária uma taxa de amostragem (polling rate do mouse) maior, e para sons mais silenciosos que vibram menos a superfície, é necessário um DPI maior.

Para mouses de 4.000 Hz, a taxa de detecção de fonemas cai para cerca de 80%. Mesmo em mouses de 1.000 Hz, a taxa é de 42%. Embora esses números pareçam baixos, eles ainda podem ser suficientes dependendo do contexto.

A Limitação da Superfície de Apoio

A maior limitação dessa técnica, pelo menos por enquanto, reside na superfície onde o mouse repousa. A superfície afeta drasticamente a quantidade de informação que pode ser gravada de forma inteligível:

* Funciona melhor em materiais finos e flexíveis.
* Funciona mal em materiais grossos e rígidos, como mesas de madeira pesada ou granito, que não vibram facilmente com o som.

Em testes específicos em uma superfície de plástico fina, cerca de 61% da fala foi inteligível. O desempenho caiu para cerca de 55% em uma superfície de papel e para apenas 23% em papelão.

Notavelmente, não foram apresentados resultados para mouse pads de pano, que são os mais comuns. O artigo sugere que a técnica teria 0% de eficácia neles, pois atuam como absorvedores de vibração. De fato, nas contramedidas possíveis mencionadas, foi sugerido o uso de um mouse pad como uma forma de absorver sinais e reduzir a escuta invasiva com mínima perturbação para o usuário.

Por Que Você Não Deve se Preocupar (Quase)

Para o usuário comum, esta não é uma ameaça realista. Existem meios muito mais fáceis para um invasor obter dados:

1. Hackers visam dados reais no seu computador ou, no pior dos casos, o que você digita. Conversas faladas enquanto você usa o computador são um alvo de menor prioridade.
2. Se eles se importassem com suas conversas, seria mais fácil e simples acessar microfones reais conectados ao seu PC.
3. Geralmente, os sistemas operacionais alertam quando um microfone está em uso, embora um malware com privilégios de administrador possa ocultar essa notificação.

A única exceção seria se você fosse um alvo de altíssimo valor, como um espião, sendo especificamente visado por hackers patrocinados por nações. Mesmo nesse cenário, a ameaça pode ser mitigada facilmente usando um mouse pad ou um mouse não voltado para jogos (que geralmente têm taxas de polling mais baixas).

A prova de conceito do aplicativo foi disponibilizada no GitHub (necessita de Linux), mas a técnica geral pode ser adaptada para qualquer sistema operacional. Os autores também mencionaram que a técnica poderia ser injetada em aplicações legítimas, como jogos online, que enviam tráfego de rede contínuo. No entanto, isso exigiria que o mouse estivesse estacionário para uma detecção ideal da fala, o que é improvável durante um jogo ativo.

Em resumo, é um artigo de pesquisa interessante, mas a probabilidade de ser explorado contra você no momento é baixa.

Perguntas Frequentes

  • O que é a técnica “Micouse”?
    É um método de exploração onde malware utiliza os dados de movimento brutos de um mouse de computador, que possui alta sensibilidade (DPI) e alta taxa de sondagem (Polling Rate), para reconstruir sons ambientes como se fossem dados de um microfone.
  • Qual o DPI mínimo necessário para um mouse ser vulnerável?
    Os pesquisadores indicaram que, geralmente, o mouse precisa ter cerca de 20.000 DPI ou mais para detectar as vibrações sutis necessárias para captar a fala com alguma inteligibilidade.
  • Qual a taxa de polling ideal para esta exploração?
    A taxa de 8.000 Hz foi a mais eficaz nos testes, capturando 91% dos fonemas, embora taxas mais baixas como 1.000 Hz ainda resultem em alguma captação (cerca de 42%).
  • É possível me proteger contra isso?
    Sim. A forma mais simples de mitigação é utilizar um mouse pad de pano, que absorve as vibrações da superfície, ou usar mouses com configurações de DPI e taxa de sondagem mais baixas.
  • Como a superfície onde o mouse repousa afeta a captura?
    Superfícies finas e flexíveis (como plástico fino) permitem maior inteligibilidade da fala capturada. Superfícies rígidas e grossas (como madeira ou granito) inibem significativamente a detecção dos sons.