Un conjunto de expertos en seguridad ha identificado varias vulnerabilidades que comprometen auriculares Bluetooth. En total, se han encontrado tres fallos que, si son explotados, permitirían a los atacantes acceder a dispositivos móviles conectados, a través de exploits encadenados. Estas fallas afectan a diversos modelos de auriculares. A continuación, te informaremos sobre esto y te diremos cómo puedes protegerte.
Este hallazgo fue realizado por Insinuator, un grupo especializado en la identificación y divulgación de vulnerabilidades de seguridad. Han compartido todos los detalles en su blog, publicado el 28 de diciembre. En este artículo explican cómo funcionan estos ataques, qué dispositivos están en riesgo y, en definitiva, todo lo que necesitas saber para estar preparado y enfrentar este problema.
Vulnerabilidades en auriculares Bluetooth
Las tres vulnerabilidades han sido catalogadas como CVE-2025-20700, CVE-2025-20701 y CVE-2025-20702. Desde INCIBE, el Instituto Nacional de Ciberseguridad de España, también ha hecho mención de la vulnerabilidad CVE-2025-20702, que califican de alta gravedad según la escala CVSS 3.1.
Es importante destacar que este problema no se limita a una sola marca; en realidad, varios fabricantes pueden tener modelos de auriculares afectados. Entre ellos se encuentran marcas como Sony, Marshall, Jabra y Bose, según lo informado por Insinuator, que menciona docenas de modelos vulnerables.
Para que un atacante pueda aprovechar esta vulnerabilidad, debe estar dentro del alcance del Bluetooth. A partir de ahí, podrían explotar estas fallas e interactuar, sin necesidad de un emparejamiento previo y sin que la víctima deba hacer nada.
El problema surge cuando se establece una conexión no autenticada. La vulnerabilidad CVE-2025-20700 permite a los atacantes conectarse a través de Bluetooth LE sin autenticación. Además, la vulnerabilidad CVE-2025-20701 facilita conexiones clásicas también sin necesidad de autenticarse.
Una vez que los atacantes están conectados, pueden utilizar la vulnerabilidad CVE-2025-20702 para acceder al protocolo RACE, que proporciona acceso arbitrario de lectura y escritura a la memoria del dispositivo.
Con esto, pueden obtener la clave de enlace Bluetooth, que es la clave criptográfica compartida entre los auriculares y los dispositivos móviles emparejados. Los investigadores han demostrado que podrían suplantar auriculares de confianza en el teléfono de la víctima, logrando así una posición privilegiada en el dispositivo.
Entre otras acciones, los atacantes podrían acceder a números de teléfono, listas de contactos o el historial de llamadas. También podrían activar el asistente de voz y enviar mensajes, realizar llamadas o robar información de ubicación.
Qué hacer
Es necesario tener en cuenta que estas vulnerabilidades fueron descubiertas hace meses. De hecho, existen parches disponibles desde junio de 2025, aunque el informe de Insinuator ha salido a la luz recientemente. Los investigadores han desarrollado un kit accesible para cualquiera, para verificar el estado de vulnerabilidad de tus dispositivos.
Se insta a los fabricantes a implementar los parches disponibles. Sin embargo, no todos lo han hecho. Aún hay auriculares vulnerables que, en un momento dado, podrían ser atacados de la manera descrita. Es cierto que no es una tarea sencilla y que se necesita estar dentro del rango del Bluetooth, pero sigue siendo posible.
Algunos consejos proporcionados por los expertos en seguridad son los siguientes:
- Comprobar las actualizaciones de firmware.
- Desactivar el Bluetooth en lugares públicos.
- Revisar los permisos del asistente de voz.
- Utilizar la herramienta de verificación lanzada.
Asegúrate de mantener siempre tus dispositivos actualizados. Además, para reducir el riesgo al mínimo, es recomendable desactivar el Bluetooth cuando no lo estés utilizando o, en situaciones extremas, optar por auriculares con cable. De esta manera, evitarás ataques como el Bluejacking.
Preguntas frecuentes
¿Existen parches para estas vulnerabilidades?
Sí, los parches están disponibles, pero no todos los fabricantes los han implementado.
¿Son muchos los modelos de auriculares afectados?
Hay numerosos modelos de auriculares Bluetooth que presentan este problema.
¿Qué acciones podría realizar un atacante al explotar estas vulnerabilidades?
Podría realizar llamadas en tu nombre, acceder al historial de llamadas, utilizar el asistente de voz o enviar mensajes.





