Existen diversas maneras en las que podrían espiarte, incluyendo la instalación de troyanos o spyware, el acceso a tus perfiles en redes sociales, la recolección de tus datos de navegación, o incluso el uso de dispositivos físicos como cámaras o micrófonos. En este artículo, nos enfocaremos en el último caso. Hay varias vulnerabilidades asociadas al Bluetooth que permiten que te espíen a través del micrófono.
Este problema se presenta en una variedad de dispositivos, ya que el Bluetooth se encuentra en altavoces, auriculares y teléfonos móviles. A continuación, te explicaremos en qué consiste esta problemática y qué medidas puedes tomar para proteger tu privacidad en línea.
Deficiencias en un chipset Bluetooth
Se han identificado varias vulnerabilidades en un chipset Bluetooth que afecta a 29 dispositivos de 10 fabricantes diferentes. Entre las marcas afectadas se encuentran Sony, JBL y Teufel. Los dispositivos vulnerables incluyen altavoces, auriculares y micrófonos inalámbricos.
No solo estos dispositivos se ven afectados; también existe la posibilidad de que tu teléfono móvil sea espiado. Un atacante que explote un dispositivo vulnerable, siempre que se encuentre dentro del rango, podría acceder al historial de llamadas o a la lista de contactos.
Estas vulnerabilidades fueron detectadas por ERNW, una firma de ciberseguridad. En total, se han identificado tres fallos que afectan al sistema Airoha, utilizado en chipsets comunes en dispositivos Bluetooth. Estos fallos han sido documentados y clasificados en la escala CVSS:
- La primera vulnerabilidad se ha registrado como CVE-2025-20700 y tiene una puntuación de 6,7 en la escala CVSS, considerándose de gravedad media, y se trata de un fallo de autenticación para servicios GATT.
- La segunda vulnerabilidad es la CVE-2025-20701, que también tiene una puntuación de 6,7 y se relaciona con un fallo de autenticación para Bluetooth BR/EDR.
- Por último, la vulnerabilidad CVE-2025-20702 ha recibido una puntuación de 7,5, lo que la clasifica como de gravedad alta, y tiene capacidades críticas en un protocolo personalizado.
Además de identificar estas vulnerabilidades, los investigadores de ERNW lograron desarrollar un exploit de prueba de concepto que les permitió leer el contenido multimedia que se estaba reproduciendo en los auriculares en cuestión.
Los ataques a través de Bluetooth han sido un problema conocido. Un ejemplo es el Bluejacking, que implica enviar mensajes mediante esta tecnología inalámbrica. Aunque generalmente es inofensivo, puede dar lugar a situaciones más serias.
Tipos de ataques
Es importante destacar que no se trata de vulnerabilidades críticas. Su explotación no es sencilla, ya que requiere un alto nivel de conocimientos técnicos y que el atacante esté dentro del rango de alcance de la conexión Bluetooth.
No obstante, existe la posibilidad de que alguien pueda combinar estos tres fallos para secuestrar la conexión entre un teléfono y un dispositivo de audio Bluetooth. Podrían incluso utilizar el perfil de manos libres para enviar comandos al dispositivo móvil. Estos comandos variarían según el sistema operativo del teléfono, pero en todos los casos permitirían, al menos, realizar y recibir llamadas.
En las pruebas realizadas, los investigadores lograron iniciar una llamada y espiar conversaciones y sonidos dentro del alcance del Bluetooth. También podrían modificar el firmware vulnerable del teléfono, lo que permitiría la ejecución remota de código y un mayor control sobre el dispositivo.
Si eres usuario de dispositivos Bluetooth de las marcas mencionadas, lo más recomendable es mantener todo actualizado. Tener las últimas versiones del firmware es clave para prevenir no solo esta vulnerabilidad, sino también otras similares. Te aconsejamos que siempre utilices las versiones más recientes en todos tus dispositivos.
Sin embargo, como hemos mencionado, estas vulnerabilidades no son fáciles de explotar. A pesar de que la explotación de estos fallos requiere conocimientos técnicos avanzados y proximidad física, lo que disminuye el riesgo de ataques masivos, la vulnerabilidad seguirá presente hasta que los fabricantes proporcionen los parches de firmware necesarios. Además, evita cometer errores en tu uso diario, como instalar aplicaciones no oficiales o descargar archivos sospechosos, ya que esto también te protegerá de numerosos problemas.
Preguntas frecuentes
¿Es seguro utilizar Bluetooth?
El Bluetooth es una tecnología presente en muchos dispositivos y, aunque generalmente es segura, pueden existir vulnerabilidades que comprometan la seguridad.
¿Debería desactivar el Bluetooth cuando no lo uso?
Desactivar el Bluetooth cuando no lo necesitas es una buena práctica. Ahorra energía en tu dispositivo y reduce el riesgo de ataques potenciales.
¿Cómo puedo mejorar la seguridad de mi móvil?
Asegúrate de mantener tu dispositivo actualizado, instala un buen antivirus y utiliza únicamente aplicaciones de fuentes oficiales.