{"id":55727,"date":"2026-01-15T20:13:50","date_gmt":"2026-01-16T00:13:50","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=55727"},"modified":"2026-01-15T20:13:50","modified_gmt":"2026-01-16T00:13:50","slug":"una-falla-en-millones-de-audifonos-bluetooth-los-deja-expuestos-a-hackeo-y-espionaje","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=55727","title":{"rendered":"Una falla en millones de aud\u00edfonos Bluetooth los deja expuestos a hackeo y espionaje"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p>Google dise\u00f1\u00f3 el protocolo inal\u00e1mbrico conocido como Fast Pair para optimizar las conexiones \u2018ultraconvenientes\u2019. Permite a los usuarios conectar sus <em>artilugios<\/em> Bluetooth con dispositivos Android y ChromeOS con un solo toque. Ahora, un grupo de investigadores ha descubierto que el mismo protocolo tambi\u00e9n permite a los <em>piratas inform\u00e1ticos<\/em> conectarse con la misma comodidad a cientos de millones de auriculares y altavoces. El resultado es una enorme colecci\u00f3n de dispositivos de audio compatibles con Fast Pair que permiten a cualquier esp\u00eda o acosador tomar el control de altavoces y micr\u00f3fonos o, en algunos casos, rastrear la ubicaci\u00f3n de un objetivo involuntario, incluso si la v\u00edctima es un usuario de iPhone que nunca ha tenido un producto de Google.<\/p>\n<p>Hoy, investigadores de seguridad del grupo de Seguridad Inform\u00e1tica y Criptograf\u00eda Industrial de la Universidad KU Leuven de B\u00e9lgica revelan una colecci\u00f3n de vulnerabilidades que han encontrado en 17 accesorios de audio que utilizan el protocolo Fast Pair de Google y que comercializan 10 empresas diferentes: <strong>sony<\/strong>, <strong>jabra<\/strong>, <strong>JBL<\/strong>, <strong>marshall<\/strong>, <strong>Xiaomi<\/strong>, <strong>Nada<\/strong>, <strong>OnePlus<\/strong>, <strong>n\u00facleo sonoro<\/strong>, <strong>Logitech<\/strong> y la propia <strong>Google<\/strong>. Las t\u00e9cnicas de pirateo demostradas por los investigadores, a las que denominan colectivamente WhisperPair, permitir\u00edan a cualquiera que se encontrara dentro del alcance Bluetooth de esos dispositivos (cerca de 15 metros seg\u00fan sus pruebas) emparejarse silenciosamente con perif\u00e9ricos de audio y secuestrarlos.<\/p>\n<p>Dependiendo del accesorio, un hacker podr\u00eda tomar el control o interrumpir transmisiones de audio o conversaciones telef\u00f3nicas, reproducir su propio audio a trav\u00e9s de los auriculares o altavoces de la v\u00edctima al volumen que eligiera, o tomar el control de los micr\u00f3fonos de forma indetectable para escuchar el entorno de la v\u00edctima. Peor a\u00fan, algunos dispositivos vendidos por Google y Sony que son compatibles con la funci\u00f3n de seguimiento de geolocalizaci\u00f3n de dispositivos de Google, Find Hub, tambi\u00e9n podr\u00edan ser explotados para permitir el acecho sigiloso de alta resoluci\u00f3n.<\/p>\n<h2>Aud\u00edfonos secuestrados<\/h2>\n<p>\u00abVas por la calle con los auriculares puestos y escuchando m\u00fasica. En menos de 15 segundos, podemos secuestrar tu dispositivo\u00bb, explica Sayon Duttagupta, investigador de KU Leuven. \u00abLo que significa que puedo encender el micr\u00f3fono y escuchar el sonido ambiente. Puedo inyectar audio. Puedo rastrear tu ubicaci\u00f3n\u00bb.<\/p>\n<p>\u00abEl atacante ahora es due\u00f1o de este dispositivo\u00bb, a\u00f1ade el investigador Nikola Antonijevi\u0107, \u00aby b\u00e1sicamente puede hacer lo que quiera con \u00e9l\u00bb.<\/p>\n<p>Los investigadores demuestran sus t\u00e9cnicas de pirateo y rastreo en el siguiente video (en ingl\u00e9s):<\/p>\n<figure data-testid=\"IframeEmbed\" class=\"IframeEmbedWrapper-sc-ldQZQl ejqOZZ iframe-embed\"\/>\n<h2>La respuesta de Google<\/h2>\n<p>Google ha publicado hoy un aviso de seguridad en coordinaci\u00f3n con los investigadores, en el que reconoce sus hallazgos y describe sus esfuerzos para solucionar el problema. Desde que los investigadores revelaron por primera vez su trabajo a la empresa en agosto, Google parece haber alertado al menos a algunos de los proveedores de dispositivos vulnerables, muchos de los cuales han puesto a disposici\u00f3n actualizaciones de seguridad. Sin embargo, dado que muy pocos consumidores se plantean actualizar el <em>software<\/em> de dispositivos del internet de las cosas como aud\u00edfonos o altavoces, los investigadores de KU Leuven advierten que las vulnerabilidades de WhisperPair pueden persistir en accesorios vulnerables durante meses o a\u00f1os.<\/p>\n<p>En la mayor\u00eda de los casos, la aplicaci\u00f3n de esas actualizaciones requiere la instalaci\u00f3n de una aplicaci\u00f3n del fabricante en el tel\u00e9fono o la computadora, un paso que la mayor\u00eda de los usuarios nunca da y que a menudo ni siquiera sabe que es necesario. \u00abSi no tienes la aplicaci\u00f3n de Sony, nunca sabr\u00e1s que hay una actualizaci\u00f3n de <em>software<\/em> para tus auriculares Sony\u00bb, asegura Seppe Wyns, investigador de la KU Leuven. \u00abY entonces seguir\u00e1s siendo vulnerable\u00bb.<\/p>\n<p>Cuando WIRED se puso en contacto con Google, un portavoz respondi\u00f3 en un comunicado dando las gracias a los investigadores y confirmando sus hallazgos sobre WhisperPair. \u00abHemos trabajado con los investigadores para solucionar estas vulnerabilidades y no hemos encontrado pruebas de que se hayan explotado fuera del entorno de laboratorio en el que se realiz\u00f3 este informe\u00bb, escribe el portavoz. \u00abEstamos constantemente evaluando y mejorando la seguridad de Fast Pair y Find Hub\u00bb.<\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Google dise\u00f1\u00f3 el protocolo inal\u00e1mbrico conocido como Fast Pair para optimizar las conexiones \u2018ultraconvenientes\u2019. Permite a los usuarios conectar sus artilugios Bluetooth con dispositivos Android y ChromeOS con un solo toque. Ahora, un grupo de investigadores ha descubierto que el mismo protocolo tambi\u00e9n permite a los piratas inform\u00e1ticos conectarse con la misma comodidad a cientos &hellip;<\/p>\n","protected":false},"author":1,"featured_media":55728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/media.es.wired.com\/photos\/6968fc597ff25a1159f58c0f\/16:9\/w_1280,c_limit\/Google-Bluetooth-Hack-Security-1502461746.jpg","fifu_image_alt":"","footnotes":""},"categories":[765],"tags":[],"class_list":["post-55727","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-peliculas"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/55727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=55727"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/55727\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/55728"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=55727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=55727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=55727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}