ANUNCIE AQUI
Pesquisadores da Universidade da Califórnia em Irvine (UCI) descobriram que mouses de computador de alto desempenho podem ser transformados em dispositivos de escuta. Sob a denominação de “Mic-E-Mouse”, a pesquisa dos estudantes Isaac Tunney, John Bass e Alexis Lussier Desbiens demonstra como um item aparentemente inofensivo pode se tornar um grampo inesperado, transformando dispositivos cotidianos em potenciais espiões.
Leia também
VMware corrige falha crítica em Windows
Risco em soberania de dados atinge nível crítico
A chave para essa capacidade reside nos mouses ópticos de alta performance, preferidos por gamers e profissionais devido à sua precisão excepcional. Equipados com sensores de 20.000 DPI ou superiores, esses mouses detectam os movimentos mais sutis com incrível exatidão, coletando dados até 8.000 vezes por segundo, muito além do necessário para o controle do cursor. Os pesquisadores descobriram que esses sensores ultrassensíveis são capazes de captar vibrações acústicas — minúsculos tremores causados por ondas sonoras que viajam pela superfície de uma mesa. Assim, uma conversa, uma chamada telefônica ou até um sussurro podem gerar vibrações que o sensor do mouse registra como micro-movimentos.
A equipe da UCI desenvolveu uma técnica engenhosa para converter esses dados brutos do sensor em áudio compreensível. O processo envolve a filtragem de ruídos de fundo, como o movimento das mãos e o zumbido do ventilador do computador. Em seguida, utilizam o processamento de sinal para extrair os padrões criados pelas ondas sonoras. Finalmente, sistemas de aprendizado de máquina, treinados para reconhecer a fala humana, analisam esses padrões e recriam palavras com uma precisão notável. Nos testes, o sistema alcançou uma precisão de reconhecimento de voz entre 42% e 61%, considerada suficiente para capturar fragmentos críticos de uma conversa, sem a necessidade de um microfone tradicional.
A gravidade dessa vulnerabilidade reside na sua discrição. Ao contrário de uma webcam hackeada ou um dispositivo de escuta implantado, um mouse não levanta suspeitas, pois já está presente e conectado ao sistema. Embora o ataque exija que o sistema seja comprometido para acessar os dados do sensor do mouse, uma vez estabelecido, o periférico se transforma num ouvinte furtivo. Os pesquisadores validaram essa capacidade através de um vídeo de prova de conceito, onde um mouse de ponta, como o HyperX Haste 2 S, detectou e recriou o áudio de uma conversa próxima.
Com um gesto de responsabilidade, os cientistas optaram por divulgar essa vulnerabilidade antes que pudesse ser amplamente explorada. Eles agora desafiam fabricantes e desenvolvedores de software a agir, levantando questões cruciais: seria possível que o firmware limitasse a quantidade de dados do sensor expostos? Ou que os sistemas operacionais restringissem o acesso à entrada bruta do mouse? Essas são as indagações que a indústria tecnológica deverá enfrentar à medida que os dispositivos se tornam cada vez mais inteligentes e, potencialmente, mais intrusivos.