Les souris d’ordinateur peuvent écouter les conversations privées, découvrent des chercheurs

Lucas Morel

L’attaque de validation de concept « Mic-E-Mouse » a extrait les données vocales captées par les capteurs de la souris.

Des souris d’ordinateur haut de gamme peuvent être utilisées pour écouter les conversations vocales des utilisateurs de PC à proximité, ont montré des chercheurs de l’Université de Californie à Irvine dans une nouvelle démonstration de validation de principe.

Compte tenu du nom accrocheur de « Mic-E-Mouse » (Microphone-Emulator Mouse), la technique ingénieuse décrite dans est basée sur la découverte que certaines souris optiques captent des vibrations sonores incroyablement petites qui les atteignent à travers les surfaces du bureau sur lesquelles elles sont utilisées.

Ces vibrations pourraient alors être captées par différents types de logiciels sur les ordinateurs PC, Mac ou Linux, y compris des programmes « en espace utilisateur » non privilégiés comme les navigateurs web ou les moteurs de jeux ou, à défaut, des composants privilégiés au niveau du noyau de l’OS.

Bien que les signaux capturés aient été inaudibles au début, l’équipe a pu les améliorer en utilisant Wiener et le filtrage statistique des réseaux neuronaux pour augmenter la force du signal par rapport au bruit.

Comme le montre la démonstration vidéo de ce processus, cela a permis d’extraire des mots prononcés à partir d’un flux de données écouté qui semblait au premier abord incroyablement étouffé.

« Grâce à notre pipeline Mic-E-Mouse, les vibrations détectées par la souris sur le bureau de l’utilisateur victime sont transformées en un son complet, permettant à un attaquant d’écouter les conversations confidentielles », ont écrit les chercheurs.

De plus, précisent-ils, ce type d’attaque serait indétectable par les défenseurs : « Ce processus est furtif puisque la collecte des signaux de vibrations est invisible pour l’utilisateur victime et ne nécessite pas de privilèges élevés de la part de l’attaquant. »

Faiblesse des canaux secondaires

Cette technique est le dernier exemple d’attaque par canal secondaire, comme en témoigne un nombre croissant de recherches portant sur la façon dont les composants utilisés dans un but précis (une souris, par exemple) peuvent divulguer des informations par inadvertance de manière involontaire.

Mais une attaque basée sur cette méthodologie est-elle possible dans des conditions réelles ?

Ce qui rend cette attaque pratique est la sensibilité des souris d’aujourd’hui, à la fois leur taux d’interrogation élevé (la fréquence à laquelle elles échantillonnent le mouvement, mesurée en kHz) et la résolution avec laquelle elles détectent le mouvement, mesurée en points par pouce (DPI).

Plus le taux d’interrogation et la résolution sont élevés, plus les souris deviennent sensibles au son. « En fin de compte, ces développements impliquent une utilisation accrue de souris vulnérables par les consommateurs, les entreprises et les entités gouvernementales, élargissant ainsi la surface d’attaque des vulnérabilités potentielles de ces technologies de capteurs avancées », ont déclaré les chercheurs.

Cependant, il existe des mises en garde importantes qui limitent la portée de Mic-E-Mouse. Le niveau de bruit de l’environnement écouté doit être faible, avec des bureaux d’une épaisseur ne dépassant pas 3 cm et une souris essentiellement stationnaire pour isoler les vibrations vocales.

Les chercheurs ont également utilisé des souris avec un DPI d’au moins 20 000, nettement supérieur à celui de la souris moyenne utilisée aujourd’hui.

Dans des conditions réelles, l’extraction de données vocales serait possible mais difficile. Les attaquants ne pourraient probablement capturer qu’une partie de la conversation, plutôt que tout ce qui est dit.

Une autre faiblesse est qu’il ne serait pas difficile de s’en défendre : l’utilisation d’un tapis en caoutchouc ou d’un tapis de souris sous une souris empêcherait la captation des vibrations.

Néanmoins, la technique démontre que les souris devraient désormais être ajoutées à la liste croissante de périphériques informatiques susceptibles d’extraire des données par canal secondaire dans des circonstances spécifiques.

Les recherches antérieures sur les attaques par canal auxiliaire audio se sont largement concentrées sur le déplacement des données dans l’autre sens, des signaux électriques au son, afin d’échapper aux réseaux isolés – par exemple en utilisant des haut-parleurs comme émetteurs et récepteurs, ou en contrôlant les sons générés par les alimentations des ordinateurs (PSU).

Les techniques d’écoute conventionnelles consistent à placer des capteurs incroyablement petits dans des endroits précieux, c’est pourquoi les conclaves pontificaux ont soigneusement balayé pendant au moins 20 ans tous les objets de la Chapelle Sixtine à la recherche de dispositifs d’écoute secrets.