A través de tus auriculares Bluetooth pueden estar espiándote: cómo funciona esta forma de ataque

Dispositivos de marcas como Sony, Bose y JBL pueden quedar vulnerables ante esta situación

Guardar
Millones de dispositivos Bluetooth, desde
Millones de dispositivos Bluetooth, desde auriculares hasta altavoces, enfrentan riesgos por fallos de seguridad en sus chips. (Imagen Ilustrativa Infobae)

Las rutinas cotidianas de millones de personas dependen de dispositivos Bluetooth, que van desde auriculares hasta altavoces y micrófonos inalámbricos. Y un reciente hallazgo encontró un fallo que podría hacer que estos accesorios queden vulnerables a ciberataques.

El foco principal de este riesgo está en el espionaje, ya que a través de los dispositivos sería posible escuchar a los usuarios, poniendo en riesgo su privacidad y la seguridad de su información.

Qué fallas fueron detectadas y qué dispositivos están afectados

Un informe difundido por Bleeping Computer y desarrollado por el grupo de seguridad ERNW reveló la existencia de, al menos, tres importantes fallos de seguridad en un chip Bluetooth ampliamente empleado en diferentes dispositivos de consumo.

Este chip, fabricado por la empresa Airoha, se encuentra, según datos presentados en la conferencia TROOPERS en Alemania, en 29 dispositivos de diez fabricantes diferentes, muchos de ellos líderes del mercado, entre los que destacan Sony, Bose, Marshall, JBL, Jabra, Teufel, Beyerdynamic, Jlab, EarisMax, MoerLabs y Teufel.

Un chip de la empresa
Un chip de la empresa Airoha contiene vulnerabilidades que afectan productos de marcas como Sony, Bose y JBL. (Imagen Ilustrativa Infobae)

Los dispositivos afectados comprenden una lista variada que abarca altavoces, auriculares, micrófonos inalámbricos y cascos con tecnología True Wireless Stereo. La presencia del chipset vulnerable en productos tan populares y de marcas reconocidas acrecienta la preocupación entre usuarios y especialistas en ciberseguridad.

Los investigadores de ERNW identificaron tres vulnerabilidades principales, todas asociadas con el sistema Airoha. Estas fallas recibieron identificadores y puntuaciones en la escala CVSS (Common Vulnerability Scoring System), que evalúa la gravedad de cada amenaza. Las vulnerabilidades se describen así:

  • CVE-2025-20700: puntuación de 6,7 (gravedad media). Relacionada con fallos de autenticación para servicios GATT.
  • CVE-2025-20701: puntuación 6,7 (gravedad media). Fallo de autenticación en el protocolo Bluetooth BR/EDR.
  • CVE-2025-20702: puntuación 7,5 (gravedad alta). Implica capacidades críticas de un protocolo personalizado.

En conjunto, estos problemas permiten a un atacante, siempre que posea amplios conocimientos técnicos y esté dentro del rango típico del Bluetooth (aproximadamente 10 metros o 33 pies), acceder a funciones sensibles del dispositivo emparejado.

Tres vulnerabilidades del sistema Bluetooth
Tres vulnerabilidades del sistema Bluetooth obtuvieron altas puntuaciones en la escala CVSS por su gravedad. (Imagen Ilustrativa Infobae)

Qué buscan los ciberdelincuentes con estos ataques

Uno de los aspectos más significativos de estas vulnerabilidades es la posibilidad de que un atacante pueda, de forma remota y sin que la víctima lo note, tomar el control de ciertas funcionalidades del dispositivo. Entre las acciones que los delincuentes digitales pueden conseguir destacan:

  • Escucha del entorno: es posible activar sin autorización el micrófono y, por tanto, escuchar lo que ocurre alrededor del usuario.
  • Acceso a información de llamadas: pueden visualizar el historial de llamadas, la lista de contactos o incluso iniciar y recibir llamadas desde el aparato de la víctima.
  • Intervención en el contenido multimedia: los atacantes pueden saber qué canciones o archivos de audio se reproducen a través de los auriculares.
  • Reescritura del firmware: existe la opción de modificar el firmware del dispositivo, abriendo la puerta a que otros aparatos cercanos también se vean comprometidos.
  • Ejecución de comandos remotos: manipulación de las funciones del teléfono a través de comandos enviados por el protocolo de manos libres.

Los objetivos de mayor riesgo suelen ser periodistas, diplomáticos, activistas, altos directivos y personas con acceso a información confidencial. Aun así, el alcance de los dispositivos expuestos hace que la preocupación se instale de manera general en el ecosistema tecnológico Bluetooth.

Los atacantes pueden activar micrófonos,
Los atacantes pueden activar micrófonos, acceder a llamadas y modificar el firmware de dispositivos Bluetooth inseguros. (Imagen Ilustrativa Infobae)

Cómo protegerse y minimizar riesgos

Dada la presencia extendida del sistema afectado, los usuarios deben adoptar una cultura de seguridad preventiva. Las recomendaciones para quienes poseen dispositivos Bluetooth de marcas reconocidas incluyen:

  • Actualizar firmware y software: verificar de manera periódica la disponibilidad de actualizaciones para auriculares, altavoces y móviles. Instalar todos los parches que envíen los fabricantes.
  • Evitar equipos obsoletos: los dispositivos que ya no reciben soporte resultan más vulnerables y expuestos ante fallas de seguridad.
  • Reducir la exposición: procurar no emparejar dispositivos Bluetooth en lugares públicos o con aparatos desconocidos.
  • Solicitar soporte: consultar a los servicios técnicos de las marcas sobre la disponibilidad de parches relacionados con los fallos de Airoha.
  • Cuidado con aplicaciones no oficiales: prevenir instalaciones de fuentes no verificadas, descargas de archivos fraudulentos y conexiones inseguras que puedan facilitar accesos no autorizados.
  • Atención al uso compartido: reducir la vinculación de auriculares o altavoces con múltiples dispositivos, especialmente si alguno de ellos no está debidamente actualizado.