
Las rutinas cotidianas de millones de personas dependen de dispositivos Bluetooth, que van desde auriculares hasta altavoces y micrófonos inalámbricos. Y un reciente hallazgo encontró un fallo que podría hacer que estos accesorios queden vulnerables a ciberataques.
El foco principal de este riesgo está en el espionaje, ya que a través de los dispositivos sería posible escuchar a los usuarios, poniendo en riesgo su privacidad y la seguridad de su información.
Qué fallas fueron detectadas y qué dispositivos están afectados
Un informe difundido por Bleeping Computer y desarrollado por el grupo de seguridad ERNW reveló la existencia de, al menos, tres importantes fallos de seguridad en un chip Bluetooth ampliamente empleado en diferentes dispositivos de consumo.
Este chip, fabricado por la empresa Airoha, se encuentra, según datos presentados en la conferencia TROOPERS en Alemania, en 29 dispositivos de diez fabricantes diferentes, muchos de ellos líderes del mercado, entre los que destacan Sony, Bose, Marshall, JBL, Jabra, Teufel, Beyerdynamic, Jlab, EarisMax, MoerLabs y Teufel.

Los dispositivos afectados comprenden una lista variada que abarca altavoces, auriculares, micrófonos inalámbricos y cascos con tecnología True Wireless Stereo. La presencia del chipset vulnerable en productos tan populares y de marcas reconocidas acrecienta la preocupación entre usuarios y especialistas en ciberseguridad.
Los investigadores de ERNW identificaron tres vulnerabilidades principales, todas asociadas con el sistema Airoha. Estas fallas recibieron identificadores y puntuaciones en la escala CVSS (Common Vulnerability Scoring System), que evalúa la gravedad de cada amenaza. Las vulnerabilidades se describen así:
- CVE-2025-20700: puntuación de 6,7 (gravedad media). Relacionada con fallos de autenticación para servicios GATT.
- CVE-2025-20701: puntuación 6,7 (gravedad media). Fallo de autenticación en el protocolo Bluetooth BR/EDR.
- CVE-2025-20702: puntuación 7,5 (gravedad alta). Implica capacidades críticas de un protocolo personalizado.
En conjunto, estos problemas permiten a un atacante, siempre que posea amplios conocimientos técnicos y esté dentro del rango típico del Bluetooth (aproximadamente 10 metros o 33 pies), acceder a funciones sensibles del dispositivo emparejado.

Qué buscan los ciberdelincuentes con estos ataques
Uno de los aspectos más significativos de estas vulnerabilidades es la posibilidad de que un atacante pueda, de forma remota y sin que la víctima lo note, tomar el control de ciertas funcionalidades del dispositivo. Entre las acciones que los delincuentes digitales pueden conseguir destacan:
- Escucha del entorno: es posible activar sin autorización el micrófono y, por tanto, escuchar lo que ocurre alrededor del usuario.
- Acceso a información de llamadas: pueden visualizar el historial de llamadas, la lista de contactos o incluso iniciar y recibir llamadas desde el aparato de la víctima.
- Intervención en el contenido multimedia: los atacantes pueden saber qué canciones o archivos de audio se reproducen a través de los auriculares.
- Reescritura del firmware: existe la opción de modificar el firmware del dispositivo, abriendo la puerta a que otros aparatos cercanos también se vean comprometidos.
- Ejecución de comandos remotos: manipulación de las funciones del teléfono a través de comandos enviados por el protocolo de manos libres.
Los objetivos de mayor riesgo suelen ser periodistas, diplomáticos, activistas, altos directivos y personas con acceso a información confidencial. Aun así, el alcance de los dispositivos expuestos hace que la preocupación se instale de manera general en el ecosistema tecnológico Bluetooth.

Cómo protegerse y minimizar riesgos
Dada la presencia extendida del sistema afectado, los usuarios deben adoptar una cultura de seguridad preventiva. Las recomendaciones para quienes poseen dispositivos Bluetooth de marcas reconocidas incluyen:
- Actualizar firmware y software: verificar de manera periódica la disponibilidad de actualizaciones para auriculares, altavoces y móviles. Instalar todos los parches que envíen los fabricantes.
- Evitar equipos obsoletos: los dispositivos que ya no reciben soporte resultan más vulnerables y expuestos ante fallas de seguridad.
- Reducir la exposición: procurar no emparejar dispositivos Bluetooth en lugares públicos o con aparatos desconocidos.
- Solicitar soporte: consultar a los servicios técnicos de las marcas sobre la disponibilidad de parches relacionados con los fallos de Airoha.
- Cuidado con aplicaciones no oficiales: prevenir instalaciones de fuentes no verificadas, descargas de archivos fraudulentos y conexiones inseguras que puedan facilitar accesos no autorizados.
- Atención al uso compartido: reducir la vinculación de auriculares o altavoces con múltiples dispositivos, especialmente si alguno de ellos no está debidamente actualizado.
Últimas Noticias
Free Fire: lista completa de códigos gratis disponibles este fin de semana 7 y 8 de noviembre
Estas combinaciones alfanuméricas permiten obtener recompensas exclusivas sin gastar dinero real en el videojuego

Nintendo inicia el retiro gradual de Nintendo Switch tras ocho años en el mercado
La compañía orientará sus próximos lanzamientos y desarrollos hacia su nueva consola, mientras Switch quedará relegada a un rol secundario dentro del catálogo disponible

USB4 vs. Thunderbolt 4: las principales diferencias que debes conocer
USB4 se adapta a quienes no necesitan el máximo rendimiento, mientras que Thunderbolt 4 ofrece mayor estabilidad, multitarea y compatibilidad en equipos de gama alta

Listado de Shazam: las canciones que conquistan oídos alrededor del mundo
La app reconoce las canciones con una huella digital que coteja con una base de datos que contiene miles desonidos de artistas en todo el mundo

Cómo funciona el ataque de diccionario, la versión automatizada del robo de claves
La técnica automática prueba listas de contraseñas comunes hasta dar con la correcta; la defensa empieza por no usar claves previsibles



