Durante años, la ciberseguridad se ha centrado en proteger datos, redes y sistemas. Sin embargo, en los últimos tiempos ha surgido un frente inesperado: el sonido. Sí, las ondas acústicas —que hasta hace poco se consideraban inofensivas— hoy pueden ser utilizadas para robar información, manipular sensores o incluso atacar dispositivos sin tocar un solo byte.
1) Qué son (en una línea)
ASCA = ataques que explotan emisiones sonoras o vibraciones (audibles e inaudibles) para extraer información o manipular sensores.
2) Tipos principales (rápido)
- Pulsaciones de teclado — reconocimiento de teclas por perfil sonoro.
- Comandos ultrasónicos — órdenes inaudibles (>20 kHz) que activan asistentes (ej. “DolphinAttack”).
- Impresoras / salida mecánica — reconstrucción de texto a partir del ruido del mecanismo.
- Vibraciones en hardware — resonancia que filtra información o provoca fallo (HDD, ventiladores).
- Movimiento/perfiles de actuadores — identificación de movimientos de robots/ARM por firma sonora.
- Grabación remota por vídeo — reconstrucción de audio a partir de vibraciones visibles en vídeo.
- Ataques multimodales — acústico + EM/óptico combinados para aumentar éxito.
3) Pipeline técnico típico (pasos)
- Captura: micrófono, smartphone, dron o micrófono remoto (VoIP, vídeo).
- Preprocesado: filtrado, normalización, segmentación por evento.
- Extracción de features: FFT, espectrograma, MFCC, energía temporal, TDoA.
- Modelo: HMM, SVM, redes neuronales (CNN/RNN/Transformers).
- Reconstrucción: mapear señales → teclas/palabras/acciones; aplicar correctores de lenguaje.
- Exfiltración / uso: credenciales, comandos, patrones industriales.
4) Métricas de evaluación
- Precision / Recall (por tecla/palabra).
- WER (Word Error Rate) para reconstrucción de texto.
- SNR (Signal-to-Noise Ratio) mínimo para operación fiable.
- Distancia efectiva (m): varía por micrófono y ruido ambiente.
5) Modelo de amenaza (capacidades del atacante)
- Local: micrófono fijo cercano.
- Remoto: micrófono de dispositivo del usuario (app maliciosa / VoIP).
- Aéreo: dron con micrófono.
- Control del entorno: baja interferencia, conocimiento del hardware, dataset de entrenamiento.
6) Contramedidas prácticas (priorizadas)
- Política: restringir permisos de micrófono; auditar uso.
- Hardware: teclados silenciosos, amortiguación mecánica.
- Software: detección de patrones ultrasónicos; bloqueo de frecuencias no autorizadas.
- Mascarado: generar ruido de banda ancha (masking) en zonas sensibles.
- Aislamiento: salas con control acústico; micrófonos deshabilitados físicamente.
- Monitoreo: análisis continuo del espectro para detectar micrófonos y ultrasonidos.
- Revisión de supply chain: evitar hardware con fugas acústicas conocidas.
7) Buenas prácticas de diseño (para fabricantes)
- Diseñar componentes con baja emisión acústica.
- Filtrado analógico en entrada de micrófono para atenuar ultrasonidos.
- Control de acceso hardware al micrófono (interruptor físico).
- Pruebas de fuga acústica en QA (igual que pruebas EMI).
8) Glosario corto
- MFCC: coeficientes cepstrales en escala Mel — features comunes en audio.
- FFT: Transformada Rápida de Fourier — espectro frecuencial.
- TDoA: diferencia en tiempo de llegada — localización por múltiples micrófonos.
- DolphinAttack: ataque por comandos ultrasónicos.
- Masking noise: ruido generado intencionadamente para ocultar señales.
9) Riesgos y tendencias
- IA mejora la robustez de ataques en ambientes ruidosos.
- IoT y VoIP multiplican vectores (micrófonos omnipresentes).
- Combinación de canales (acústico+óptico+EM) aumenta eficacia: la mitigación debe ser multimodal.
10) Resumen ejecutivo (2 líneas)
Los ataques acústicos son una superficie de ataque real y creciente: requieren contramedidas técnicas (hardware + software), políticas de permisos y monitoreo acústico continuo. Tratar el micrófono como un sensor crítico es esencial.







