Pesquisa Revela que Mouses de Jogos Podem Ser Reutilizados para Espionagem de Áudio via IA

Can your mouse spy on you? Research shows a high-sensitivity gaming mouse can pick up your speech with a malicious AI-driven trick

Pontos principais

  • Mouses de jogos de alta DPI podem detectar vibrações da mesa causadas por discurso.
  • Pesquisadores usaram filtragem de Wiener e IA para transformar vibrações em áudio inteligível.
  • A técnica, chamada "Mic-E-Mouse", alcançou cerca de 80 por cento de precisão de reconhecimento de falante.
  • Exploração bem-sucedida requer malware que acesse os dados do sensor do mouse.
  • O ataque pode ser usado para espionagem corporativa ou escuta pessoal.
  • Práticas de segurança padrão, como antivírus atualizados e instalação de software cautelosa, podem reduzir o risco.

Um novo artigo de pesquisa de acadêmicos da Universidade da Califórnia demonstra que mouses de jogos de alta sensibilidade podem capturar vibrações acústicas de uma mesa, convertê-las em discurso inteligível usando técnicas de processamento de sinais e inteligência artificial, e potencialmente serem usados para vigilância sigilosa. A exploração, apelidada de "Mic-E-Mouse", requer um PC comprometido e um mouse com DPI acima de 20.000. Testes mostraram uma precisão de reconhecimento de falante de cerca de 80 por cento, levantando preocupações sobre espionagem corporativa e privacidade pessoal. Especialistas aconselham práticas de segurança robustas para mitigar o risco.

Como a Exploração Mic-E-Mouse Funciona

Pesquisadores da Universidade da Califórnia identificaram um novo ataque de side-channel que aproveita a ultra-alta sensibilidade de mouses de jogos modernos. Esses dispositivos, frequentemente excedendo 20.000 DPI, podem detectar vibrações acústicas mínimas transmitidas pela superfície em que repousam. Quando um usuário fala, as vibrações resultantes viajam pela mesa e são capturadas pelo sensor do mouse.

Os dados raw de vibração não são diretamente úteis como áudio, então os pesquisadores aplicaram um processo de filtragem de Wiener para limpar o sinal. Após essa pré-processamento, um modelo de machine learning melhora o áudio, tornando as palavras faladas audíveis. Em demonstrações apresentadas na ACSAC 2025, o sistema produziu discurso que, embora digitalizado, era suficientemente claro para compreensão. Os autores relataram uma precisão de reconhecimento de falante de aproximadamente 80 por cento.

Implicações e Mitigação

Para explorar esse vetor, um atacante deve primeiro comprometer o computador da vítima com malware capaz de acessar os dados do sensor do mouse. Uma vez instalado, o código malicioso pode gravar continuamente as vibrações da mesa e encaminhar o áudio processado para o atacante. Porque o hardware necessário — mouses de jogos de alta DPI — é barato e cada vez mais comum, a superfície de ataque é maior do que se supunha anteriormente.

Alvos potenciais incluem ambientes corporativos onde ocorrem conversas sensíveis, bem como usuários individuais que podem não estar cientes de que seu periférico pode ser armado. Os pesquisadores observam que fatores como a espessura do mouse pad podem afetar o desempenho, mas a vulnerabilidade central permanece viável.

Estratégias de mitigação se concentram em higiene de segurança padrão: manter soluções de antivírus atualizadas, evitar downloads de software suspeitos e monitorar o acesso não autorizado a periféricos. Embora a exploração ainda esteja em estágios iniciais de pesquisa, sua viabilidade destaca a necessidade de fabricantes e profissionais de segurança considerarem ameaças de side-channel não convencionais em futuros projetos de dispositivos.

#Mic-E-Mouse#mouse de jogos#alta DPI#vigilância por IA#processamento de sinais#Universidade da Califórnia#ACSAC 2025#malware#segurança de PC#espionagem corporativa

Também disponível em: