صفحه اصلی > امنیت و اینترنت : موس‌های گیمینگ با هوش مصنوعی تبدیل به ابزار شنود می‌شوند!

موس‌های گیمینگ با هوش مصنوعی تبدیل به ابزار شنود می‌شوند!

2318438 695

مسئله چیست و چرا مهم است؟

موس‌های اپتیکال با دقت و نرخ نمونه‌برداری بالا (high‑DPI و polling rate بالا) برای بازی‌ها و کارهای دقیق طراحی شده‌اند. همین حساسیت بالا باعث می‌شود که لرزش‌های معمولی میز _ از جمله لرزش‌های ناشی از صحبت کردن یا صداهای محیط _ به‌صورت سیگنال‌های ریز در داده‌‌های حسگر ظاهر شوند. محققان نشان داده‌اند با گرفتن این داده‌ها و پردازش آنها می‌توان قطعاتی از گفتار را بازسازی کرد. این بدین معنی است که حتی اگر میکروفون فیزیکی خاموش باشد، سخت‌افزار دیگری که به نظر بی‌خطر است می‌تواند به‌عنوان شنود عمل کند. arXiv+1

تیم پژوهشی و سند فنی

گروهی از پژوهشگران (مقالات و چکیده‌‌ها در arXiv و صفحات پروژه موجود است) پروژه‌ای تحت عنوان Mic‑E‑Mouse منتشر کرده‌اند که جزئیات آزمایش‌ها، دستگاه‌های مورد استفاده و pipeline پردازش سیگنال را شرح می‌دهد _ از فیلترهای DSP (مثل Wiener Filter) تا شبکه‌های عصبی که نویز را حذف و گفتار را بازسازی می‌کنند. مقالهٔ اصلی به‌صورت پیش‌چاپ در arXiv منتشر شده است (سپتامبر ۲۰۲۵). arXiv+1

چگونه دقیقاً کار می‌کند؟

  1. جمع‌آوری داده‌های حسگر: نرم‌افزار (مجاز یا مخرب) داده‌های خام حرکت/پولینگ موس را خوانده و ذخیره می‌کند. این داده‌ها شامل نوسانات ریز ناشی از لرزش سطح میز هستند. Tom’s Hardware
  2. پیش‌پردازش سیگنال: حذف نویز پایه، هموارسازی و بازنمونه‌برداری برای تبدیل داده‌های حرکت به موج‌مانند صوتی. arXiv
  3. تقویت و فیلترینگ: استفاده از فیلترهایی مانند Wiener Filter برای بیرون کشیدن مؤلفه‌های با انرژی پایینِ مرتبط با صدا. arXiv
  4. مدل‌سازی با یادگیری ماشین: شبکه‌های عصبی یا مدل‌های تبدیل (برای دنوایز و بازشناسی گفتار) کاربرد دارند تا سیگنال تقویت‌شده به گفتار قابل فهم تبدیل شود. دقت بازخوانی گفتار در شرایط آزمایشی در بازه‌هایی تا حدود ۴۲–۶۱٪ گزارش شده است. Tom’s Hardware+1

چه موس‌هایی در معرض‌اند؟

موس‌های «High‑performance» یا «gaming» با DPI و polling rate بالا (مثلاً هزارها نمونه در ثانیه یا بیش از ۴۰۰۰–۲۰۰۰۰ DPI بسته به گزارش‌ها) آسیب‌پذیرتر هستند؛ هرچند پژوهشگران هشدار داده‌اند که با پیشرفت حسگرها، احتمالاً مدل‌های ارزان‌تر هم در آینده هدف قرار می‌گیرند. sfist.com+1

شرایط و محدودیت‌ها

  • نیاز به دسترسی نرم‌افزاری به داده‌های موس: مهاجم باید بتواند داده‌های پولینگ موس را از سیستم هدف استخراج کند — این می‌تواند از طریق نصب بدافزار، ماژول مرورگر یا حتی نرم‌افزارهای ظاهراً بی‌خطر که به داده موس دسترسی می‌طلبند رخ بدهد. CyberInsider
  • کیفیت محیطی و سطح میز: سطوح نرم یا زیرساخت‌های جاذب ارتعاش شاید بازسازی را سخت‌تر کنند.
  • فاصله و شدت صدا: صداهای ضعیف یا خیلی دور دقت را کاهش می‌دهند. با این حال در شرایط معمول محیط کاری/خانگی پژوهشگران توانسته‌اند گفتار قابل تشخیصی بازسازی کنند. arXiv

خطرات عملی و نمونه‌های استفاده مخرب

این نوع حمله می‌تواند برای جمع‌آوری گفتگوهای حساس (صحبت‌های کاری، رمزهای گفتاری، مکالمات شخصی) استفاده شود. از آنجا که موس یک ابزار روزمره‌ و بی‌سوءنیت به‌نظر می‌رسد، شناسایی چنین شنودی سخت‌تر است و کاربران کمتر مظنون می‌شوند. گزارش‌ها و پوشش خبری دربارهٔ Mic‑E‑Mouse به سرعت منتشر شده و کارشناسان امنیتی هشدار داده‌اند که باید این برداشت جدید از «دستگاه‌های غیرمیکروفنی که می‌توانند شنود کنند» را جدی گرفت. Tom’s Hardware+1

news media 1759734192092

راهکارها و توصیه‌های امنیتی (عملی و قابل اجرا)

  1. محدود کردن دسترسی نرم‌افزاری: فقط به نرم‌افزارهای معتبر اجازه بده که به داده‌های موس/پریفرال‌ها دسترسی داشته باشند؛ مجوزها را بررسی کن.
  2. به‌روزرسانی فریمور و درایور: سازنده‌ها ممکن است با فریمور یا درایور تغییراتی برای کاهش نرخ خروجی خام اعمال کنند؛ همیشه درایور رسمی را نصب کن. Google Sites
  3. استفاده از سطوح جذب‌کننده لرزش: زیرماوسی‌های نرم یا استفاده از پوشش‌های میز که لرزش را کاهش می‌دهند می‌تواند بازسازی صوت را مشکل‌تر کند.
  4. نظارت بر ترافیک و لاگ‌ها: در محیط‌های حساس، پایش غیرمعمول درخواست‌های مرتبط با دستگاه‌های ورودی را در نظر بگیر.
  5. محدود کردن نصب نرم‌افزارهای غیرمطمئن: حتی بازی‌ها یا اپ‌های آزاد ممکن است به دادهٔ پولینگ موس نیاز داشته باشند — قبل از نصب بررسی کن. Tom’s Hardware

واکنش صنعت و آیندهٔ پژوهش

بنا به پوشش رسانه‌ها و صفحات پروژه، این پژوهش احتمالاً باعث بررسی‌های بیشتری از جانب تولیدکنندگان حسگر، سازندگان موس و تیم‌های امنیتی خواهد شد. برخی مقالات خبری و صفحات پروژه جزئیات آزمایش‌ها را منتشر کرده‌اند و صنعت سخت‌افزار و امنیت باید راهکارهای نرم‌افزاری/سخت‌افزاری برای کاهش ریسک ارائه دهند. arXiv+1

جمع‌بندی

Mic‑E‑Mouse نشان می‌دهد که چگونه پیشرفت حسگرها و هوش مصنوعی می‌تواند ابزارهای روزمره را به کانال‌های خطرناک افشای اطلاعات تبدیل کند. کاربرانی که از موس‌های پر‌دقت استفاده می‌کنند باید مراقب نرم‌افزارهایی باشند که نصب می‌کنند و در محیط‌های حساس احتیاط‌های اضافی را لحاظ کنند. Google Sites+1


منابع و خواندن بیشتر

  • مقالهٔ پیش‌چاپ: Acoustic Eavesdropping via Mouse Sensors — arXiv, Sep 16, 2025. arXiv
  • پوشش خبری و تحلیل فنی — Tom’s Hardware (Oct 2025). Tom’s Hardware
  • صفحهٔ پروژه Mic‑E‑Mouse (صفحهٔ پروژه/جزئیات). Google Sites
  • گزارش‌های خبری و خلاصه‌ها در HackRead و SFist. Hackread+1

دیدگاهتان را بنویسید

This site uses Akismet to reduce spam. Learn how your comment data is processed.