Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
Bezpieczeństwo cyfrowe to nieustanny wyścig pomiędzy specjalistami a cyberprzestępcami. Co jakiś czas pojawiają się nowe, nieszablonowe metody pozyskiwania danych, które wykorzystują do tego celu sprzęt codziennego użytku. Najnowsze badania pokazują, że nawet tak podstawowe urządzenie peryferyjne, jak mysz komputerowa, może stać się narzędziem do inwigilacji. Zagrożenie nie dotyczy jednak każdego modelu, a jego skuteczność jest zależna od kilku czynników.
Badacze udowodnili, że czujniki myszek o wysokiej czułości mogą rejestrować wibracje akustyczne, co w połączeniu z AI pozwala na odtworzenie mowy.
Microsoft potwierdza wykorzystanie zero-day CVE-2025-10035 w GoAnywhere MFT przez hakerów z max oceną zagrożenia 10.0
Zespół badaczy z University of California w Irvine opublikował szokujące odkrycie dotyczące bezpieczeństwa gamingowych myszy komputerowych. Opracowana przez nich metoda o nazwie Mic-E-Mouse pozwala na przechwytywanie rozmów użytkowników poprzez analizę danych z wysokoczułych sensorów optycznych. Atak wykorzystuje fakt, że fale dźwiękowe wywołują mikroskopijne drgania powierzchni biurka, które mogą być wykrywane przez precyzyjne sensory myszy. Metoda działa wyłącznie z myszkamі wyposażonymi w sensory o rozdzielczości minimum 20 000 DPI i częstotliwości raportowania 4-8 kHz. Najbardziej podatne są modele z sensorami PixArt PAW3395 i PAW3399. Badania wykazały, że mysz Razer Viper 8KHz z sensorem PAW3399 osiąga najwyższą skuteczność w tej metodzie podsłuchu. Do działania ataku wystarczy nieuprzywilejowane oprogramowanie zbierające dane telemetryczne z myszy, które może działać jako wtyczka do aplikacji graficznych lub modyfikacja popularnych gier.
Mistrzostwa Świata w Piłce Nożnej 2026 na celowniku hakerów. Zagrożenia obejmują fałszywe bilety, streaming i towary
Skuteczność metody Mic-E-Mouse zależy od kilku czynników technicznych. W kontrolowanych warunkach badacze osiągnęli poprawę stosunku sygnału do szumu o 19 dB i dokładność rozpoznawania mowy na poziomie 61 proc. dla rozpoznawania cyfr. Najlepsza jakość nagrania występuje przy głośności rozmowy 80 dB i umieszczeniu myszy na plastikowej powierzchni. Grubsze lub sztywniejsze materiały, takie jak drewniane biurka o grubości powyżej 3 cm, znacząco obniżają skuteczność ataku. Ruch myszy podczas jej używania również zakłóca proces nagrywania. Przeciwdziałanie tej metodzie podsłuchu wymaga świadomych działań użytkowników i administratorów systemów. Najprostszym sposobem jest używanie podkładek pod mysz o właściwościach tłumiących drgania. Firmy mogą wprowadzić polityki blokujące urządzenia z wysokowydajnymi sensorami optycznymi w środowiskach gdzie prywatność ma kluczowe znaczenie. W sytuacjach wymagających najwyższego poziomu bezpieczeństwa zaleca się korzystanie wyłącznie z myszy o ograniczonym DPI i częstotliwości raportowania poniżej 1 kHz. Odkrycie zespołu z UC Irvine pokazuje, jak zaawansowane funkcje peryferiów gamingowych mogą stać się nieoczekiwanym wektorem ataku. Wysokie parametry techniczne sensorów, które zapewniają precyzję w grach, jednocześnie zwiększają podatność na tego typu ataki. Producenci myszy powinni rozważyć implementację dodatkowych zabezpieczeń programowych ograniczających dostęp do surowych danych z sensorów przez aplikacje innych firm.
Powiązane publikacje

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
5
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
12
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
24
Polska w czołówce zagrożonych krajów Europy. Raport Check Point wskazuje na nowe taktyki cyberprzestępców i zmianę celów
6