Logo de Bluetooth.

Logo de Bluetooth. Omicrono

Tecnología

Alertan sobre un fallo de Bluetooth que afecta a miles de dispositivos: si tienes estos auriculares pueden espiarte

Investigadores avisan sobre un problema en un importante chip SoC presente en miles de modelos vendidos en el mercado.

Más información: Así trabaja Google contra los ciberataques con IA desde Málaga: "Hay una guerra diaria y no se puede confiar en nadie"

Publicada
Actualizada

De un tiempo a esta parte, los usuarios en España han tenido que bregar con los peligros referentes a vulnerabilidades, ya sea presentes en procesadores, routers y otros muchos productos de consumo, incluso digitales. Ahora le tocaría el turno a los auriculares Bluetooth.

La firma de ciberseguridad alemana ERNW Insinuator ha lanzado una investigación respecto a ciertas vulnerabilidades encontradas en chips Bluetooth conocidos como Airoha, presentes en una buena cantidad de auriculares y audífonos del mercado.

La investigación resalta, sin dar demasiados detalles para evitar que los ataques proliferen, que solo es necesario que el dispositivo y el atacante se encuentren dentro del rango Bluetooth y aprovechar estos fallos, ya calificados por los investigadores.

Tus auriculares Bluetooth son vulnerables

¿Qué son estos chips Airoha? Estos procesadores o SoC (System on a Chip) dedicados a tecnologías Bluetooth están distribuidos y desarrollados por la empresa Airoha, convirtiéndose en un proveedor básico en el sector del audio Bluetooth.

Tanto es así, que algunos de los fabricantes más importantes del mercado han desarrollado sus propios productos basados en estos SoC, realizando implementaciones de referencia usando los kits SDK de la empresa. Es decir, es un proveedor muy importante.

Sony WH-1000XM5

Sony WH-1000XM5 CFQ Omicrono

El problema reside en que los dispositivos SoC de Airoha "exponen un potente protocolo personalizado" que en última instancia, permite manipular los productos asociados. Aprovechando las vulnerabilidades, los atacantes pueden leer y escribir tanto en la memoria flash como en la RAM.

"Descubrimos que este protocolo está expuesto a través de BLE GATT a un atacante no emparejado. También está expuesto como canal RFCOMM a través de Bluetooth BD/ER (también conocido como Bluetooth Classic), relatan los investigadores.

Según la firma de ciberseguridad, el hecho de que no exista una autenticación para el estándar Bluetooth Classic podría permitir que un atacante usara este protocolo, incluso sin necesidad de emparejarse con el mismo. Un protocolo que por el momento, no han revelado.

Una vez el atacante puede aprovechar este protocolo, este puede controlar de forma completa los auriculares mediante Bluetooth, sin necesidad de emparejamiento o de autenticación alguna, activando estas vulnerabilidades por Bluetooth BR/EDR o Bluetooth Low Energy (BLE).

Bose QuietComfort Earbuds

Bose QuietComfort Earbuds Bose Omicrono

Lo peor de esta vulnerabilidad es que solo es necesario estar dentro del alcance del rango Bluetooth, y ya está. "Estas capacidades también permiten a los atacantes secuestrar las relaciones de confianza establecidas con otros dispositivos, como el teléfono emparejado con los auriculares".

Los escenarios de acción que contemplan los atacantes incluyen saber qué está escuchando la víctima, realizar labores de espionaje escuchando lo que graba el micrófono (aunque deben estar encendidos) e incluso robar números de teléfonos y contactos.

Un escenario que los investigadores prueban implica suplantar la identidad misma de los auriculares, usando la función manos libres de Bluetooth para enviar comandos a los teléfonos móviles, aunque depende sobre todo del SO del móvil.

Cabe aclarar que incluso en el peor escenario, se tienen que dar una serie de condiciones que derivan en limitaciones por aquí y por allá. Por ejemplo, en el caso de espionaje, las conexiones previas de los auriculares se perderán, lo que resta clandestinidad al ataque.

Bose QuietComfort Earbuds II

Bose QuietComfort Earbuds II Chema Flores Omicrono

Además, es necesario estar físicamente cerca de los dispositivos Bluetooth. El rango en total es de poco menos que 10 metros, y solo funciona a corta distancia. Es decir, el atacante debe estar o bien en la misma habitación que el usuario o muy cerca de él.

Por si fuera poco, al tener que explotar varias vulnerabilidades al mismo tiempo, es necesario seguir una serie de pasos concretos y técnicos de forma perfecta sin ser detectado por la víctima, lo que es imposible dado el escaso rango necesario.

Tanto es así que el verdadero problema no es la vulnerabilidad como tal (que también), sino averiguar cuántos dispositivos afectados hay, ya que el SoC Bluetooth de Airoha se usa en docenas e incluso cientos de productos distintos.

Afortunadamente, Airoha ya ha corregido estas vulnerabilidades en el SDK y lo ha actualizado para sus clientes, lo que permitirá a los fabricantes lanzar actualizaciones de firmware que solucionen todos estos problemas, lo que muchas veces se hace de forma automática.

Nuevos Marshall Mode II

Nuevos Marshall Mode II Marshall Omicrono

Las vulnerabilidades ya han sido identificadas como CVE-2025-20700, CVE-2025-20701 y CVE-2025-20702. La lista completa de dispositivos afectados incluye prácticamente toda la gama de auriculares Sony desde los 1000XM3 hasta los XM6 tanto en sus modelos WF como WH.

Otros dispositivos afectados son los Sony ULT Wear, modelos C500, auriculares Marshall, JBL, Jabra, transmisores Auracast, auriculares Bose y Beyerdynamic. Puede consultar la lista completa en el blog de los investigadores.