Investigadores de la Universidad de California en Irvine han presentado Mic-E-Mouse, un ataque de canal lateral acústico que aprovecha la ultra sensibilidad de los ratones ópticos modernos para captar microvibraciones en la mesa y reconstruir señales de voz. El hallazgo demuestra que la telemetría HID estándar de estos periféricos puede convertirse en un vector de fuga de información sin requerir acceso al micrófono del sistema.
Cómo funciona Mic-E-Mouse: sensores de alta resolución y física de vibraciones
Las últimas generaciones de ratones gaming y profesionales incorporan sensores ópticos de 20 000 DPI o más y tasas de sondeo de 1000–8000 Hz. Diseñados para detectar desplazamientos subpíxel, estos sensores también responden a vibraciones minúsculas transmitidas por la superficie de trabajo cuando se habla cerca. El resultado es que en el flujo de telemetría HID (coordenadas x/y a alta frecuencia) emergen patrones que correlacionan con el contenido acústico de la voz.
De la telemetría ruidosa a voz inteligible: filtrado y aprendizaje automático
La señal cruda de movimiento aparenta ser caótica, pero un pipeline de procesamiento permite extraer información de valor. El equipo aplicó un filtro de Wiener para mejorar el perfil espectral y suprimir ruido, seguido de un denoiser basado en redes neuronales adaptado al rango típico del habla. En pruebas controladas, el método logró un incremento de la SNR de ≈ +19 dB y una tasa de reconocimiento automático del habla (ASR) de 42–61% en conjuntos de datos estándar, cifras que evidencian viabilidad práctica en condiciones favorables.
Modelo de amenaza: fuga de audio sin permisos de micrófono
El aspecto diferencial de Mic-E-Mouse es que no necesita permisos de micrófono ni malware con privilegios elevados. Basta con capturar el flujo de eventos HID de alta frecuencia, algo que aplicaciones legítimas —como videojuegos, editores gráficos o utilidades de configuración del ratón— pueden solicitar para obtener datos “RAW” del puntero. La recopilación de telemetría puede pasar inadvertida, mientras que la reconstrucción del audio se realiza fuera del equipo de la víctima.
Contexto y novedad frente a otras side-channel acústicas
Mic-E-Mouse se enmarca en una línea de investigación que incluye el “Visual Microphone” del MIT (2014), capaz de reconstruir sonido a partir de microoscilaciones de objetos; “Gyrophone” (2014), que explota giroscopios de smartphones; y “Lamphone” (2020), que analiza vibraciones de bombillas. La novedad radica en que el origen de la señal es un periférico masivo —el ratón óptico— y la telemetría HID estándar, a la que acceden de forma habitual numerosas aplicaciones legítimas.
Limitaciones, variables clave y condiciones de éxito
El rendimiento depende del material y rigidez de la mesa, el coeficiente de fricción de los “skates” del ratón, la polling rate, la sensibilidad del sensor, el ruido ambiente y la distancia al hablante. Superficies rígidas, alta frecuencia de sondeo y proximidad al emisor favorecen la recuperación. Aun así, los resultados de SNR y ASR reportados indican un riesgo tangible de fuga incluso en escenarios moderados.
Impacto en empresas y usuarios: implicaciones de seguridad
Para organizaciones y equipos remotos, el riesgo principal es el bypass de las políticas de acceso al micrófono. Salas de reuniones, escritorios de desarrolladores y oficinas domésticas donde se ejecutan juegos o software creativo que solicitan datos RAW del puntero se convierten en superficies de ataque. Este vector es comparable, por criticidad, a la explotación de accesorios o dispositivos IoT expuestos.
Medidas de mitigación recomendadas
Restringir acceso a RAW/HID: establecer políticas que requieran permisos explícitos para el acceso a eventos de alta frecuencia; auditar aplicaciones que usen Raw Input y activar telemetría/alertas en EDR para suscripciones inusuales o persistentes a datos de ratón.
Reducir la sensibilidad del canal: limitar la polling rate y DPI en estaciones sensibles; usar alfombrillas con damping de vibraciones; desacoplar físicamente el ratón de superficies rígidas y gestionar el cableado para minimizar oscilaciones parasitarias.
Controles en firmware/driver: proveedores deberían considerar filtros que atenúen microvibraciones acústicas y capen componentes de alta frecuencia irrelevantes para la experiencia de usuario.
Segmentación y modos de privacidad: aplicar perfiles de “bajo ruido” (DPI/sondeo reducidos) en áreas críticas y bloquear software que solicite datos RAW salvo necesidad justificada.
Mic-E-Mouse confirma que la telemetría de periféricos comunes puede convertirse en un canal de exfiltración. Es recomendable revisar supuestos de confianza sobre HID, actualizar controles de aplicaciones y colaborar con fabricantes para incorporar mitigaciones a nivel de driver y hardware. Evaluar el entorno con pruebas controladas y seguir la literatura académica ayudará a anticipar esta clase de amenazas y fortalecer la resiliencia de la infraestructura.