Advierten sobre vulnerabilidad en auriculares Bluetooth que permite rastreo y espionaje remoto
COMPARTIR
El especialista Stan Kaminsky advierte que el fallo WhisperPair permitiría acceso remoto y rastreo de auriculares Bluetooth sin que el usuario lo detecte
La firma internacional de ciberseguridad Kaspersky Lab alertó sobre una vulnerabilidad que podría permitir el rastreo remoto y el acceso no autorizado a auriculares Bluetooth de distintas marcas, incluso sin que el propietario lo advierta.
El aviso fue difundido en el blog oficial de la compañía por el especialista en seguridad informática Stan Kaminsky, quien explicó que el fallo, denominado WhisperPair, puede transformar estos dispositivos en herramientas de localización personal y control remoto.
De acuerdo con el análisis, el problema afecta a accesorios conectados a distintos sistemas operativos, incluidos teléfonos inteligentes, computadoras portátiles y otros dispositivos compatibles con Bluetooth.
TE PUEDE INTERESAR: España investigará a X, Meta y TikTok por contenido de abuso sexual infantil generado con IA
SISTEMA DE CONEXIÓN RÁPIDA ESTARÍA VINCULADO AL RIESGO
La vulnerabilidad está relacionada con Fast Pair, un sistema desarrollado por Google para facilitar la conexión automática entre auriculares y teléfonos Android cercanos.
Este mecanismo permite enlazar dispositivos con solo encenderlos y colocarlos cerca del teléfono, pero investigadores detectaron que algunos fabricantes implementaron la tecnología sin cumplir completamente sus parámetros de seguridad. Como resultado, un tercero podría forzar la vinculación de los auriculares aun cuando no estén en modo de emparejamiento.
El fallo fue identificado por especialistas de KU Leuven y registrado como una vulnerabilidad de seguridad informática.
INTERCEPTACIÓN EN SEGUNDOS Y CONTROL DEL DISPOSITIVO
Según la investigación, el ataque puede realizarse desde cualquier equipo con Bluetooth dentro de un radio aproximado de 14 metros. En cuestión de segundos, un tercero podría vincularse al dispositivo y acceder a funciones como el micrófono, la reproducción de audio o herramientas de localización.
En los modelos compatibles con sistemas de rastreo, el atacante incluso podría seguir la ubicación del accesorio en un mapa de manera remota, lo que abre la posibilidad de monitorear los movimientos del usuario.
MAYOR EXPOSICIÓN EN DISPOSITIVOS FUERA DEL ECOSISTEMA ANDROID
El informe señala que el riesgo puede ser mayor cuando los auriculares no han sido previamente vinculados a un teléfono Android, ya que el primer dispositivo que los registre puede quedar identificado como propietario dentro del sistema de localización.
Esto implica que usuarios de equipos de Apple u otros sistemas distintos a Android podrían ser más vulnerables si sus auriculares nunca han sido asociados formalmente a una cuenta dentro del ecosistema de Google.
ACTUALIZACIONES DE SOFTWARE, PRINCIPAL MEDIDA DE PROTECCIÓN
Los especialistas señalan que la forma más efectiva de reducir el riesgo es instalar actualizaciones de firmware disponibles para los auriculares y restablecer el dispositivo a su configuración de fábrica para eliminar conexiones previas.
En los casos donde no exista actualización, se sugiere vincular los auriculares a un dispositivo Android para registrar un propietario legítimo y evitar que terceros lo hagan sin autorización.
TE PUEDE INTERESAR: Detecta Kaspersky un virus informático instalado por defecto en 13 mil celulares Android nuevos
GOOGLE APLICÓ CORRECCIÓN, PERO EL RIESGO PODRÍA PERSISTIR: ALERTAN
De acuerdo con la evaluación técnica, Google lanzó en enero de 2026 una actualización del sistema Android para mitigar la vulnerabilidad. Sin embargo, los detalles técnicos del parche no se han hecho públicos y su efectividad depende de que los usuarios instalen las actualizaciones correspondientes.
Especialistas consideran que, debido a la lenta adopción de nuevas versiones del sistema operativo, el riesgo de rastreo indebido podría mantenerse durante un periodo prolongado en dispositivos que no se actualicen.