Cómo los ratones gaming pueden reconstruir tu voz sin micrófono

Investigadores han descubierto una vulnerabilidad inesperada: los ratones gaming de gama alta actuales pueden captar las minúsculas vibraciones que produce la voz humana y, con el procesamiento adecuado, convertirse en herramientas de escucha acústica. En pruebas de laboratorio, la reconstrucción del habla a partir de los datos del sensor de movimiento del ratón alcanzó entre un 42% y un 61% de acierto en el reconocimiento, un nivel que ya permite extraer información clave de las conversaciones.

El meollo del asunto

El riesgo nace de la sensibilidad extrema de ciertos sensores ópticos. Los modelos con resoluciones de decenas de miles de DPI y altas tasas de sondeo registran incluso desplazamientos microscópicos en la superficie del escritorio. En juegos y flujos de trabajo profesionales, esa sensibilidad aporta precisión; en malas manos, se convierte en un canal de fuga acústica de datos. Es un recordatorio contundente de que las prestaciones pueden esconder un reverso incómodo.

El equipo califica el ataque de encubierto. Un código malicioso incrustado en una aplicación recopila los paquetes de datos de movimiento del ratón a alta frecuencia —los mismos que utilizan los videojuegos y el software especializado para un seguimiento preciso— y los envía a un servidor. Allí, el flujo bruto se procesa y se contrasta con modelos para reconstruir fragmentos de habla. Los autores apuntan que, aunque la precisión está lejos de ser ideal, basta para identificar nombres, números, direcciones y otros datos sensibles.

Lo especialmente preocupante es que el ataque no necesita acceso explícito al micrófono. Basta con que el usuario conceda a una app permiso para leer la telemetría de alta frecuencia del ratón, una capacidad habitual en juegos y herramientas de nicho. Eso dificulta la detección y aboga por examinar con más lupa los permisos de las aplicaciones y su procedencia antes de otorgar acceso.

Los expertos aconsejan ser prudentes con el software de origen desconocido, revisar periódicamente los permisos de las aplicaciones, usar un antivirus de confianza y limitar el acceso de terceros a los datos de los periféricos.

En última instancia, los investigadores sostienen que el hallazgo pone de relieve las consecuencias imprevistas de una sensibilidad cada vez mayor en la electrónica de consumo: funciones pensadas para la comodidad y la precisión pueden reconvertirse en herramientas de robo de datos. Toca a fabricantes de hardware, proveedores de software y reguladores ponderar los riesgos e introducir salvaguardas para que señales sensibles pero invisibles no se conviertan en una brecha de privacidad.