
Las rutinas cotidianas de millones de personas dependen de dispositivos Bluetooth, que van desde auriculares hasta altavoces y micrófonos inalámbricos. Y un reciente hallazgo encontró un fallo que podría hacer que estos accesorios queden vulnerables a ciberataques.
El foco principal de este riesgo está en el espionaje, ya que a través de los dispositivos sería posible escuchar a los usuarios, poniendo en riesgo su privacidad y la seguridad de su información.
Qué fallas fueron detectadas y qué dispositivos están afectados
Un informe difundido por Bleeping Computer y desarrollado por el grupo de seguridad ERNW reveló la existencia de, al menos, tres importantes fallos de seguridad en un chip Bluetooth ampliamente empleado en diferentes dispositivos de consumo.
Este chip, fabricado por la empresa Airoha, se encuentra, según datos presentados en la conferencia TROOPERS en Alemania, en 29 dispositivos de diez fabricantes diferentes, muchos de ellos líderes del mercado, entre los que destacan Sony, Bose, Marshall, JBL, Jabra, Teufel, Beyerdynamic, Jlab, EarisMax, MoerLabs y Teufel.

Los dispositivos afectados comprenden una lista variada que abarca altavoces, auriculares, micrófonos inalámbricos y cascos con tecnología True Wireless Stereo. La presencia del chipset vulnerable en productos tan populares y de marcas reconocidas acrecienta la preocupación entre usuarios y especialistas en ciberseguridad.
Los investigadores de ERNW identificaron tres vulnerabilidades principales, todas asociadas con el sistema Airoha. Estas fallas recibieron identificadores y puntuaciones en la escala CVSS (Common Vulnerability Scoring System), que evalúa la gravedad de cada amenaza. Las vulnerabilidades se describen así:
- CVE-2025-20700: puntuación de 6,7 (gravedad media). Relacionada con fallos de autenticación para servicios GATT.
- CVE-2025-20701: puntuación 6,7 (gravedad media). Fallo de autenticación en el protocolo Bluetooth BR/EDR.
- CVE-2025-20702: puntuación 7,5 (gravedad alta). Implica capacidades críticas de un protocolo personalizado.
En conjunto, estos problemas permiten a un atacante, siempre que posea amplios conocimientos técnicos y esté dentro del rango típico del Bluetooth (aproximadamente 10 metros o 33 pies), acceder a funciones sensibles del dispositivo emparejado.

Qué buscan los ciberdelincuentes con estos ataques
Uno de los aspectos más significativos de estas vulnerabilidades es la posibilidad de que un atacante pueda, de forma remota y sin que la víctima lo note, tomar el control de ciertas funcionalidades del dispositivo. Entre las acciones que los delincuentes digitales pueden conseguir destacan:
- Escucha del entorno: es posible activar sin autorización el micrófono y, por tanto, escuchar lo que ocurre alrededor del usuario.
- Acceso a información de llamadas: pueden visualizar el historial de llamadas, la lista de contactos o incluso iniciar y recibir llamadas desde el aparato de la víctima.
- Intervención en el contenido multimedia: los atacantes pueden saber qué canciones o archivos de audio se reproducen a través de los auriculares.
- Reescritura del firmware: existe la opción de modificar el firmware del dispositivo, abriendo la puerta a que otros aparatos cercanos también se vean comprometidos.
- Ejecución de comandos remotos: manipulación de las funciones del teléfono a través de comandos enviados por el protocolo de manos libres.
Los objetivos de mayor riesgo suelen ser periodistas, diplomáticos, activistas, altos directivos y personas con acceso a información confidencial. Aun así, el alcance de los dispositivos expuestos hace que la preocupación se instale de manera general en el ecosistema tecnológico Bluetooth.

Cómo protegerse y minimizar riesgos
Dada la presencia extendida del sistema afectado, los usuarios deben adoptar una cultura de seguridad preventiva. Las recomendaciones para quienes poseen dispositivos Bluetooth de marcas reconocidas incluyen:
- Actualizar firmware y software: verificar de manera periódica la disponibilidad de actualizaciones para auriculares, altavoces y móviles. Instalar todos los parches que envíen los fabricantes.
- Evitar equipos obsoletos: los dispositivos que ya no reciben soporte resultan más vulnerables y expuestos ante fallas de seguridad.
- Reducir la exposición: procurar no emparejar dispositivos Bluetooth en lugares públicos o con aparatos desconocidos.
- Solicitar soporte: consultar a los servicios técnicos de las marcas sobre la disponibilidad de parches relacionados con los fallos de Airoha.
- Cuidado con aplicaciones no oficiales: prevenir instalaciones de fuentes no verificadas, descargas de archivos fraudulentos y conexiones inseguras que puedan facilitar accesos no autorizados.
- Atención al uso compartido: reducir la vinculación de auriculares o altavoces con múltiples dispositivos, especialmente si alguno de ellos no está debidamente actualizado.
Últimas Noticias
Criptomonedas: cuál es el precio de ethereum este 15 de septiembre
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

El costo de bitcoin para este día
El bitcoin ha sentado las bases para el surgimiento de muchas de las criptodivisas existentes en el mercado y ha marcado un momento crucial para las soluciones de pago digital

El precio de la criptomoneda tether este 15 de septiembre
Esta moneda digital se ha convertido en la tercera más usada a nivel mundial detrás de bitcoin y ethereum

Glosario de tecnología: qué significa Microelectrónica
La tecnología es algo que puede parecer complicada pero en realidad es más simple si se le dedican unos minutos para aprender sobre ella

Cirugía en solitario con cámaras guiadas por IA marca un hito en Chile
Tradicionalmente, los asistentes ajustaban manualmente la cámara bajo instrucciones, pero ahora la IA mantiene la visualización óptima de manera autónoma
