Исследователи Калифорнийского университета в Ирвайне опубликовали презентацию кибератаки Mic-E-Mouse, использующую уязвимости оптических датчиков геймерских мышей для скрытого подслушивания. Результаты исследования, опубликованные 3 октября 2025 года, демонстрируют, как злоумышленники могут перехватывать разговоры пользователей, эксплуатируя высокую частоту опроса и чувствительность сенсоров.

Метод основан на способности датчиков мыши улавливать микровибрации, создаваемые звуковыми волнами, например, речью или окружающим шумом. Эти вибрации преобразуются в слабый сигнал, который, несмотря на низкое качество и помехи, обрабатывается с помощью алгоритмов машинного обучения. Специальные методы фильтрации и анализа позволяют восстановить разборчивую речь, включая отдельные слова и фразы.

Атака затрагивает популярные модели мышей от брендов, таких как Logitech и Razer, чьи сенсоры с частотой опроса до 8000 Гц наиболее уязвимы. Для реализации требуется физический доступ к устройству или заражение через вредоносное ПО, обновляющее прошивку мыши.

Исследователи уведомили производителей об уязвимости, предложив решения, включая фильтры на уровне прошивки. Пользователям рекомендуют обновлять устройства и избегать подключения мышей к непроверенным портам. Эксперты заявляют, что атака подчеркивает необходимость защиты периферийных устройств, часто игнорируемых в кибербезопасности.