Vigyázzon akár az egér is lehallgathatja, ez a típus veszélyes

Meglepő, de akár a számítógéphez használt egér is lehallgathatja, ez a típus különösen kockázatos lehet.

2025. október 7., 10:18

Szerző:

Korábban a 168.hu is többször beszámolt már arról, hogy egyes eszközök képesek arra, hogy lehallgassák a felhasználókat. Ám egy friss kutatás szerint, egyes egerek is képesek arra, hogy lehallgassák az embereket, és ezt egy egészen furcsa módon teszik, derül ki a 24.hu cikkéből.

Így hallgatnak le az egerek bárkit

A Kaliforniai Egyetem kutatói által bemutatott Mic-E-Mouse nevű kutatás rávilágít, hogy a mai, nagy felbontású optikai számítógépes egerek szenzorai képesek lehetnek érzékelni az asztalon terjedő apró rezgéseket, és ezekből rekonstruálni a közelben zajló beszédet. A TechSpot beszámolója alapján a projekt fő megállapításai a következők.

A fejlett, nagy DPI-értékű egerek mozgásérzékelői nem csupán a kurzor mozgatását rögzítik, hanem az asztalon keletkező mikrovibrációkat is. Ha a számítógépen olyan szoftver fut, amely hozzáfér a nyers egéradatokhoz, ezek az adatok kinyerhetők és beszűrhetők. A kutatók Wiener-szűrőt és egy neurális hálózati modellt alkalmaztak a zaj csökkentésére és a beszédfrekvenciák rekonstruálására.

A módszer tesztelésekor 42-61 százalék közötti beszédfelismerési pontosságot értek el, ez a pontosság már elegendő lehet ahhoz, hogy a beszélgetés tartalma nagy részt érthető legyen.

Ezek a kockázatai

A támadáshoz nem feltétlenül kell kifejezetten rosszindulatú programot telepíteni: elegendő, ha egy alkalmazás (például játék vagy más szoftver), amely jogosultságot kér az egéradatokhoz, kompromittálódik vagy visszaélnek vele.

A támadók akár közel valós időben is továbbíthatják és feldolgozhatják az összegyűjtött jeleket, így élő lehallgatás is megvalósítható. A probléma különösen érintheti azokat, akik magas DPI-vel, érzékeny szenzorral rendelkező perifériákat használnak (gamer, grafikus felhasználók).

A kutatás riasztó üzenete mellett fontos hangsúlyozni, hogy a kockázat csökkentéséhez elsődleges a szoftverek és rendszerek szigorú jogosultság-kezelése, valamint a megbízható forrásból származó alkalmazások használata. Érdemes felülvizsgálni, mely programok férnek hozzá hardveres eszközök adatfolyamához, és szükség szerint korlátozni ezeket a jogosultságokat.

Célszerű rendszeresen frissíteni az operációs rendszert és a védelmi szoftvereket, és óvatosan bánni a kevéssé ismert, külső forrásból származó alkalmazások telepítésével.

 

(Kiemelt kép: Pixabay)