Un grupo de investigadores descubrió fallos de seguridad en un chip Bluetooth que se usa en más de 20 dispositivos de audio de distintas marcas. Estas fallas podrían permitir que alguien escuche tus conversaciones o robe información personal sin que te des cuenta.
Entre los equipos afectados hay 29 modelos de marcas conocidas como Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs y Teufel. La lista incluye todo tipo de gadgets: altavoces, auriculares, audífonos y micrófonos inalámbricos.
El problema es serio porque, si tienes uno de estos dispositivos y estás dentro del alcance de un atacante, podrían tomar el control del aparato. En algunos teléfonos incluso es posible que accedan a tu historial de llamadas y contactos, todo sin que lo notes.
Durante la conferencia de seguridad TROOPERS en Alemania, un grupo de investigadores de la empresa de ciberseguridad ERNW reveló tres fallos en unos chips Bluetooth muy comunes, especialmente en los auriculares True Wireless Stereo (los típicos TWS que usamos todos los días).
Estos chips, conocidos como Airoha SoCs, son bastante populares, pero ahora sabemos que tienen algunas vulnerabilidades. La buena noticia es que no son fallos críticos y explotarlos no es sencillo: además de estar cerca físicamente del dispositivo (dentro del alcance de Bluetooth), el atacante tendría que tener conocimientos técnicos bastante avanzados.
Las fallas están registradas con estos identificadores técnicos (por si te interesa el detalle):
CVE-2025-20700 (riesgo medio, 6.7): no requiere autenticación para ciertos servicios Bluetooth.
CVE-2025-20701 (riesgo medio, 6.7): lo mismo, pero afecta otro tipo de conexión Bluetooth (BR/EDR).
CVE-2025-20702 (riesgo más alto, 7.5): permite acceder a funciones sensibles de un protocolo personalizado.
Los expertos incluso lograron crear un pequeño programa de prueba con el que pudieron ver qué canción se estaba reproduciendo en los auriculares de prueba. Aunque esto no es espionaje total, muestra que es posible interceptar datos sin que el usuario se entere.
Aunque este tipo de ataque no parece tan peligroso a simple vista, los investigadores de ERNW advirtieron que, al combinar las tres vulnerabilidades descubiertas, un atacante podría interceptar la conexión entre tu teléfono y unos auriculares Bluetooth. ¿El resultado? Usar el perfil de manos libres (HFP) para enviar comandos directamente al teléfono, como si fueran tus propios auriculares.
“Los comandos disponibles dependen del sistema operativo, pero en todos los casos se puede al menos hacer o recibir llamadas”, explicaron desde ERNW.
Durante las pruebas, los investigadores lograron iniciar una llamada a cualquier número después de sacar las claves de emparejamiento Bluetooth desde la memoria de un dispositivo afectado. Pero eso no es todo: si el teléfono tiene cierta configuración, también podrían acceder al historial de llamadas y a los contactos.
Y sí, también consiguieron escuchar conversaciones captadas por el micrófono del teléfono, simplemente forzando una llamada con el dispositivo vulnerado cerca. En resumen, el atacante no solo puede hacer llamadas desde tu móvil, sino que también puede usarlo para espiarte.
Además, los expertos descubrieron que es posible modificar el firmware del dispositivo afectado para ejecutar código de manera remota. Esto abre la puerta a un escenario aún más inquietante: un malware tipo gusano que se propague de un dispositivo a otro automáticamente.
Podría interesarte leer: Defensa Contra Ataques Bluetooth: Guía de Seguridad
No. Aunque todo suena bastante preocupante, estos ataques no son sencillos de llevar a cabo.
“Sí, la idea de que alguien pueda secuestrar tus auriculares, hacerse pasar por ellos y controlar tu teléfono suena bastante alarmante”, reconocen los investigadores.
“Y sí, técnicamente es grave”, agregan. Pero también dejan claro que “los ataques reales son complejos y requieren habilidades técnicas avanzadas”.
Además, hay que estar físicamente cerca del objetivo para explotar las vulnerabilidades, lo que limita bastante el alcance del problema. Por eso, estos ataques están más orientados a personas de alto perfil, como diplomáticos, periodistas, activistas o empleados de sectores sensibles.
Airoha, el fabricante de los chips vulnerables, ya lanzó un SDK (paquete de desarrollo) actualizado que incluye correcciones de seguridad. Los fabricantes de dispositivos ya están trabajando en parches y actualizaciones de firmware para solucionar el problema.
Sin embargo, hay un detalle importante: según la publicación alemana Heise, más de la mitad de los dispositivos afectados aún no tienen actualizaciones posteriores al 27 de mayo, que fue antes de que Airoha entregara el SDK con los arreglos. Es decir, aunque las soluciones existen, todavía no han llegado a la mayoría de los usuarios.