Zum Hauptinhalt Zur Navigation

Vibrationen: Wenn die Gaming-Maus zur Wanze wird

Sensoren in Gaming- Mäusen lassen sich in Abhörgeräte verwandeln. Die Technik nutzt Vibrationen auf dem Schreibtisch – ganz ohne Mikrofon.
/ Andreas Donath
5 Kommentare News folgen (öffnet im neuen Fenster)
Gamingmaus (Bild: Pexels)
Gamingmaus Bild: Pexels

Forscher der University of California in Irvine haben eine beunruhigende Sicherheitslücke(öffnet im neuen Fenster) aufgedeckt: Bewegungssensoren in High-End-Gaming-Mäusen können zur Tonaufzeichnung missbraucht werden. Die als Mic-E-Mouse bezeichnete Methode wandelt über optische Sensoren erfasste Vibrationen in Sprachdaten um.

Die Studie zeigt, dass Mäuse mit Sensoren ab 20.000 DPI oder höher akustische Schwingungen erfassen können, die über Schreibtischoberflächen übertragen werden. Mithilfe von Signalverarbeitungsalgorithmen und KI lassen sich diese Rohdaten in hörbare Aufnahmen von Gesprächen umwandeln.

So funktioniert die Technik

Das von den Forschern beschriebene Angriffsszenario setzt voraus, dass auf dem Computer bereits kompromittierte Software läuft. Das muss nicht zwingend ausgefeilte Schadsoftware sein – laut den Wissenschaftlern könnten auch legitime Anwendungen wie Kreativsoftware oder Games, die hochfrequente Mausdaten anfordern, als Einfalltor dienen.

Sobald die Bewegungsdaten extrahiert sind, werden sie in zwei Schritten verarbeitet. Zunächst kommen Filter zum Einsatz, um potenzielle Audioinformationen zu isolieren. Im zweiten Schritt kommen KI-Modelle zur Aufbereitung der Audiodaten zum Einsatz.

Laut der veröffentlichten Forschungsarbeit erreichte dieser Prozess Spracherkennungsraten zwischen 42 und 61 Prozent. Die Forscher testeten ihre Methode mit Mäusen verschiedener Hersteller.

Wachsende Angriffsfläche

Die Erkenntnisse werfen Fragen zu einer wachsenden Gerätekategorie auf, da Gaming-Peripherie mit hochauflösenden Sensoren immer erschwinglicher wird. Mäuse, die vor einigen Jahren noch als Premiumprodukte galten, finden sich heute regelmäßig im mittleren Preissegment.

Das Forschungsteam betont, dass die Schwachstelle aus der Kombination sensibler Hardware und der Normalität resultiert, mit der Anwendungen hochfrequente Polling-Daten anfordern. Viele legitime Programme benötigen diesen Grad an Sensorzugriff für ihre Funktionalität, was verdächtige Datenerfassung schwerer identifizierbar macht.

Eine Ausnutzung dieser Methode wurde bisher nicht gemeldet.


Relevante Themen