مسئله چیست و چرا مهم است؟
موسهای اپتیکال با دقت و نرخ نمونهبرداری بالا (high‑DPI و polling rate بالا) برای بازیها و کارهای دقیق طراحی شدهاند. همین حساسیت بالا باعث میشود که لرزشهای معمولی میز _ از جمله لرزشهای ناشی از صحبت کردن یا صداهای محیط _ بهصورت سیگنالهای ریز در دادههای حسگر ظاهر شوند. محققان نشان دادهاند با گرفتن این دادهها و پردازش آنها میتوان قطعاتی از گفتار را بازسازی کرد. این بدین معنی است که حتی اگر میکروفون فیزیکی خاموش باشد، سختافزار دیگری که به نظر بیخطر است میتواند بهعنوان شنود عمل کند. arXiv+1
تیم پژوهشی و سند فنی
گروهی از پژوهشگران (مقالات و چکیدهها در arXiv و صفحات پروژه موجود است) پروژهای تحت عنوان Mic‑E‑Mouse منتشر کردهاند که جزئیات آزمایشها، دستگاههای مورد استفاده و pipeline پردازش سیگنال را شرح میدهد _ از فیلترهای DSP (مثل Wiener Filter) تا شبکههای عصبی که نویز را حذف و گفتار را بازسازی میکنند. مقالهٔ اصلی بهصورت پیشچاپ در arXiv منتشر شده است (سپتامبر ۲۰۲۵). arXiv+1
چگونه دقیقاً کار میکند؟
- جمعآوری دادههای حسگر: نرمافزار (مجاز یا مخرب) دادههای خام حرکت/پولینگ موس را خوانده و ذخیره میکند. این دادهها شامل نوسانات ریز ناشی از لرزش سطح میز هستند. Tom’s Hardware
- پیشپردازش سیگنال: حذف نویز پایه، هموارسازی و بازنمونهبرداری برای تبدیل دادههای حرکت به موجمانند صوتی. arXiv
- تقویت و فیلترینگ: استفاده از فیلترهایی مانند Wiener Filter برای بیرون کشیدن مؤلفههای با انرژی پایینِ مرتبط با صدا. arXiv
- مدلسازی با یادگیری ماشین: شبکههای عصبی یا مدلهای تبدیل (برای دنوایز و بازشناسی گفتار) کاربرد دارند تا سیگنال تقویتشده به گفتار قابل فهم تبدیل شود. دقت بازخوانی گفتار در شرایط آزمایشی در بازههایی تا حدود ۴۲–۶۱٪ گزارش شده است. Tom’s Hardware+1
چه موسهایی در معرضاند؟
موسهای «High‑performance» یا «gaming» با DPI و polling rate بالا (مثلاً هزارها نمونه در ثانیه یا بیش از ۴۰۰۰–۲۰۰۰۰ DPI بسته به گزارشها) آسیبپذیرتر هستند؛ هرچند پژوهشگران هشدار دادهاند که با پیشرفت حسگرها، احتمالاً مدلهای ارزانتر هم در آینده هدف قرار میگیرند. sfist.com+1
شرایط و محدودیتها
- نیاز به دسترسی نرمافزاری به دادههای موس: مهاجم باید بتواند دادههای پولینگ موس را از سیستم هدف استخراج کند — این میتواند از طریق نصب بدافزار، ماژول مرورگر یا حتی نرمافزارهای ظاهراً بیخطر که به داده موس دسترسی میطلبند رخ بدهد. CyberInsider
- کیفیت محیطی و سطح میز: سطوح نرم یا زیرساختهای جاذب ارتعاش شاید بازسازی را سختتر کنند.
- فاصله و شدت صدا: صداهای ضعیف یا خیلی دور دقت را کاهش میدهند. با این حال در شرایط معمول محیط کاری/خانگی پژوهشگران توانستهاند گفتار قابل تشخیصی بازسازی کنند. arXiv
خطرات عملی و نمونههای استفاده مخرب
این نوع حمله میتواند برای جمعآوری گفتگوهای حساس (صحبتهای کاری، رمزهای گفتاری، مکالمات شخصی) استفاده شود. از آنجا که موس یک ابزار روزمره و بیسوءنیت بهنظر میرسد، شناسایی چنین شنودی سختتر است و کاربران کمتر مظنون میشوند. گزارشها و پوشش خبری دربارهٔ Mic‑E‑Mouse به سرعت منتشر شده و کارشناسان امنیتی هشدار دادهاند که باید این برداشت جدید از «دستگاههای غیرمیکروفنی که میتوانند شنود کنند» را جدی گرفت. Tom’s Hardware+1
راهکارها و توصیههای امنیتی (عملی و قابل اجرا)
- محدود کردن دسترسی نرمافزاری: فقط به نرمافزارهای معتبر اجازه بده که به دادههای موس/پریفرالها دسترسی داشته باشند؛ مجوزها را بررسی کن.
- بهروزرسانی فریمور و درایور: سازندهها ممکن است با فریمور یا درایور تغییراتی برای کاهش نرخ خروجی خام اعمال کنند؛ همیشه درایور رسمی را نصب کن. Google Sites
- استفاده از سطوح جذبکننده لرزش: زیرماوسیهای نرم یا استفاده از پوششهای میز که لرزش را کاهش میدهند میتواند بازسازی صوت را مشکلتر کند.
- نظارت بر ترافیک و لاگها: در محیطهای حساس، پایش غیرمعمول درخواستهای مرتبط با دستگاههای ورودی را در نظر بگیر.
- محدود کردن نصب نرمافزارهای غیرمطمئن: حتی بازیها یا اپهای آزاد ممکن است به دادهٔ پولینگ موس نیاز داشته باشند — قبل از نصب بررسی کن. Tom’s Hardware
واکنش صنعت و آیندهٔ پژوهش
بنا به پوشش رسانهها و صفحات پروژه، این پژوهش احتمالاً باعث بررسیهای بیشتری از جانب تولیدکنندگان حسگر، سازندگان موس و تیمهای امنیتی خواهد شد. برخی مقالات خبری و صفحات پروژه جزئیات آزمایشها را منتشر کردهاند و صنعت سختافزار و امنیت باید راهکارهای نرمافزاری/سختافزاری برای کاهش ریسک ارائه دهند. arXiv+1
جمعبندی
Mic‑E‑Mouse نشان میدهد که چگونه پیشرفت حسگرها و هوش مصنوعی میتواند ابزارهای روزمره را به کانالهای خطرناک افشای اطلاعات تبدیل کند. کاربرانی که از موسهای پردقت استفاده میکنند باید مراقب نرمافزارهایی باشند که نصب میکنند و در محیطهای حساس احتیاطهای اضافی را لحاظ کنند. Google Sites+1
منابع و خواندن بیشتر
- مقالهٔ پیشچاپ: Acoustic Eavesdropping via Mouse Sensors — arXiv, Sep 16, 2025. arXiv
- پوشش خبری و تحلیل فنی — Tom’s Hardware (Oct 2025). Tom’s Hardware
- صفحهٔ پروژه Mic‑E‑Mouse (صفحهٔ پروژه/جزئیات). Google Sites
- گزارشهای خبری و خلاصهها در HackRead و SFist. Hackread+1