image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Addio limiti ottici: arrivano i materiali giromorfi Addio limiti ottici: arrivano i materiali giromorfi...
Immagine di Il 6G abbatterà ogni limite di copertura Il 6G abbatterà ogni limite di copertura...

Il mouse del computer ti sta spiando?

I ricercatori hanno scoperto l'attacco Mic-E-Mouse che trasforma i mouse dei computer in dispositivi di intercettazione per spiare le conversazioni.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale

Pubblicato il 09/10/2025 alle 10:32

La notizia in un minuto

  • I mouse ottici ad alta risoluzione possono essere trasformati in dispositivi di ascolto che catturano conversazioni attraverso le vibrazioni dei tavoli, grazie ai loro sensori ultra-sensibili progettati per il gaming professionale
  • L'attacco "Mic-E-Mouse" utilizza reti neurali per decodificare le microvibrazioni sonore rilevate dal mouse, trasformandole in audio comprensibile completamente all'insaputa dell'utente
  • La protezione è sorprendentemente semplice: un tappetino in gomma sotto il mouse blocca completamente la trasmissione delle vibrazioni, neutralizzando l'attacco
Riassunto generato con l'IA. Potrebbe non essere accurato.

Un gruppo di ricercatori dell'Università della California ha dimostrato come i mouse ottici di ultima generazione possano trasformarsi in sofisticati dispositivi di ascolto, catturando conversazioni private attraverso le vibrazioni che si propagano sulle superfici dei tavoli. L'attacco, denominato "Mic-E-Mouse", rappresenta una nuova frontiera negli attacchi informatici basati sui cosiddetti "canali laterali", dove componenti hardware progettati per uno scopo specifico vengono sfruttati per finalità completamente diverse.

La sensibilità tecnologica che diventa vulnerabilità

La chiave di questo innovativo metodo di intercettazione risiede nella crescente sofisticazione dei sensori ottici moderni. I mouse più avanzati raggiungono infatti risoluzioni superiori ai 20.000 DPI (punti per pollice) e frequenze di campionamento fino a 8KHz, caratteristiche che li rendono straordinariamente sensibili alle microvibrazioni.

Questi parametri tecnici, sviluppati per garantire precisione nel gaming e nel lavoro professionale, creano involontariamente le condizioni ideali per raccogliere segnali audio. Le vibrazioni sonore che attraversano i tavoli vengono interpretate dai sensori come movimenti impercettibili, generando dati che possono essere catturati sia da programmi utente come browser web che da componenti privilegiati del sistema operativo.

Il processo di decodifica delle conversazioni

Il materiale grezzo raccolto dai sensori del mouse risulta inizialmente incomprensibile, simile a un rumore soffocato e distorto. Tuttavia, i ricercatori hanno sviluppato una pipeline di elaborazione che combina filtri statistici Wiener e reti neurali per amplificare il segnale rispetto al rumore di fondo.

L'attacco rimane completamente invisibile all'utente preso di mira

Come documentato nelle loro dimostrazioni video, questo processo di raffinamento permette di estrarre parole chiaramente riconoscibili da quello che inizialmente sembrava un flusso audio impossibile da decifrare. Il team ha spiegato che "attraverso la nostra pipeline Mic-E-Mouse, le vibrazioni rilevate dal mouse sulla scrivania della vittima vengono trasformate in audio comprensibile, permettendo a un attaccante di intercettare conversazioni riservate".

Limiti pratici e condizioni operative

Nonostante l'ingegnosità della tecnica, esistono diverse limitazioni che ne riducono l'applicabilità nel mondo reale. L'ambiente deve essere relativamente silenzioso, con tavoli non più spessi di 3 centimetri, e il mouse deve rimanere sostanzialmente fermo per isolare efficacemente le vibrazioni vocali.

Inoltre, l'attacco funziona ottimalmente solo con dispositivi ad alta risoluzione, significativamente superiori alla media dei mouse attualmente in commercio. In condizioni realistiche, gli aggressori riuscirebbero probabilmente a catturare solo frammenti di conversazione piuttosto che registrazioni complete e continue.

Strategie di difesa sorprendentemente semplici

La protezione da questo tipo di intercettazione si rivela poi elementare dal punto di vista pratico. L'utilizzo di un semplice tappetino in gomma sotto il mouse è sufficiente per bloccare la trasmissione delle vibrazioni, neutralizzando completamente l'attacco.

Questa scoperta si inserisce nel contesto più ampio delle ricerche sui canali laterali, un campo che ha già esplorato come trasformare altoparlanti in trasmettitori e ricevitori o come controllare i suoni generati dagli alimentatori dei computer per aggirare le reti isolate. La tecnica ricorda le precauzioni adottate durante i Conclavi Papali, dove da almeno vent'anni la Cappella Sistina viene accuratamente ispezionata alla ricerca di dispositivi di ascolto nascosti, dimostrando come la sorveglianza acustica rappresenti una preoccupazione concreta anche negli ambienti più riservati.

L'evoluzione tecnologica continua a creare nuove superfici d'attacco impreviste, rendendo necessaria una costante rivalutazione dei dispositivi che consideriamo sicuri. Anche il più comune dei mouse da computer può trasformarsi in uno strumento di intelligence, purché si verifichino le condizioni tecniche e ambientali appropriate.

Fonte dell'articolo: www.csoonline.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Microsoft si scusa con 2,7 milioni di utenti
  • #2
    Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
  • #3
    Io non credo più che GTA 6 uscirà nel 2026
  • #4
    Il 6G abbatterà ogni limite di copertura
  • #5
    Addio limiti ottici: arrivano i materiali giromorfi
  • #6
    Non puoi parlare se non sei competente, la Cina blocca gli influencer
Articolo 1 di 5
Il 6G abbatterà ogni limite di copertura
Il 6G ridefinirà la connettività integrando reti terrestri, satellitari e aeree. La standardizzazione è prevista entro il decennio.
Immagine di Il 6G abbatterà ogni limite di copertura
5
Leggi questo articolo
Articolo 2 di 5
Addio limiti ottici: arrivano i materiali giromorfi
Scienziati della NYU scoprono i giromorfi, materiali ibridi che bloccano la luce da ogni direzione e aprono nuove possibilità per i computer fotonici.
Immagine di Addio limiti ottici: arrivano i materiali giromorfi
Leggi questo articolo
Articolo 3 di 5
NVIDIA frena le RTX 50 SUPER per la crisi GDDR7
La forte carenza di memorie GDDR7 costringe NVIDIA a rivedere la roadmap delle future GPU consumer, mettendo in discussione l’intera serie SUPER.
Immagine di NVIDIA frena le RTX 50 SUPER per la crisi GDDR7
5
Leggi questo articolo
Articolo 4 di 5
ASUS lancia monitor OLED a 720Hz, un record mondiale
ASUS lancia i primi monitor gaming con pannelli LG RGB Tandem OLED, che raggiungono 1500 nits di luminosità HDR grazie a quattro strati di emissione per colore.
Immagine di ASUS lancia monitor OLED a 720Hz, un record mondiale
Leggi questo articolo
Articolo 5 di 5
In VS Code si nasconde un ransomware: state attenti!
Nel marketplace di VS Code è comparsa un'estensione, probabilmente creata interamente con IA, che nasconde un ransomware.
Immagine di In VS Code si nasconde un ransomware: state attenti!
1
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.