Vulnerabilidades Críticas en Chips Bluetooth Airoha Comprometen Millones de Dispositivos de Audio

CyberSecureFox 🦊

Los investigadores de ciberseguridad de ERNW han descubierto múltiples vulnerabilidades críticas en los chipsets Bluetooth de Airoha, afectando a millones de dispositivos de audio populares en todo el mundo. Estas fallas de seguridad comprometen auriculares inalámbricos, altavoces portátiles y sistemas de audio profesionales de marcas reconocidas mundialmente.

Alcance Global de las Vulnerabilidades Bluetooth Detectadas

La investigación revela que las vulnerabilidades están presentes en los sistemas SoC (System-on-Chip) de Airoha, ampliamente utilizados en auriculares True Wireless Stereo (TWS) y otros dispositivos Bluetooth de consumo masivo. El análisis identifica al menos 29 modelos vulnerables de fabricantes líderes como Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs y Teufel.

El espectro de dispositivos comprometidos abarca desde auriculares inalámbricos de uso cotidiano hasta sistemas de microfonía profesional, lo que implica que millones de usuarios globalmente enfrentan riesgos potenciales de compromiso de datos y privacidad.

Análisis Técnico de las Fallas de Seguridad

Los expertos han catalogado tres vulnerabilidades distintas, cada una asignada con identificadores CVE específicos. Aunque no se clasifican como críticas en el sistema de puntuación estándar, su explotación puede generar consecuencias severas para la seguridad de los usuarios finales.

La principal limitación para los atacantes radica en la necesidad de proximidad física dentro del rango de comunicación Bluetooth del dispositivo objetivo. Sin embargo, una vez cumplida esta condición, los ciberdelincuentes pueden obtener control total sobre el dispositivo comprometido.

Demostración de Exploits Funcionales

Durante la conferencia TROOPERS, los investigadores presentaron un exploit de prueba de concepto completamente funcional, capaz de interceptar contenido multimedia reproducido en auriculares vulnerables en tiempo real. Esta demostración representa el escenario de ataque menos invasivo entre las posibilidades identificadas.

Vectores de Ataque Avanzados y Riesgos Asociados

Los escenarios de explotación más peligrosos involucran la interceptación de conexiones entre smartphones y dispositivos Bluetooth. Los atacantes pueden aprovechar el protocolo Bluetooth Hands-Free (HFP) para enviar comandos directamente al dispositivo móvil de la víctima.

Las capacidades de comando disponibles varían según el sistema operativo, pero todas las plataformas móviles principales soportan operaciones básicas de llamadas telefónicas. Los investigadores lograron iniciar llamadas a números arbitrarios tras extraer las claves de emparejamiento Bluetooth de la memoria del dispositivo comprometido.

Acceso a Información Confidencial

Dependiendo de la configuración de seguridad del dispositivo móvil, los atacantes pueden acceder al historial de llamadas y información de contactos del usuario. Además, las llamadas iniciadas permiten la interceptación de conversaciones y sonidos ambientales dentro del rango de sensibilidad del micrófono.

La amenaza más grave implica la capacidad de reescribir el firmware del dispositivo vulnerable para ejecutar código arbitrario remotamente. Esto abre la posibilidad de crear exploits autopropagables que pueden infectar otros dispositivos compatibles mediante mecanismos similares a gusanos informáticos.

Medidas de Mitigación y Respuesta del Fabricante

Airoha respondió rápidamente a los hallazgos, lanzando un SDK actualizado que corrige las tres vulnerabilidades identificadas. Los fabricantes de dispositivos afectados han iniciado el proceso de desarrollo y distribución de parches de seguridad correspondientes.

Sin embargo, el análisis revela ciertos retrasos en el proceso de actualización. Según reportes de medios especializados, las últimas actualizaciones de firmware para la mitad de los dispositivos vulnerables datan del 27 de mayo de 2025 o fechas anteriores, mientras que el SDK corregido de Airoha se publicó el 4 de junio de 2025.

Se recomienda encarecidamente a los usuarios verificar regularmente la disponibilidad de actualizaciones de firmware para sus dispositivos Bluetooth e instalarlas inmediatamente tras su lanzamiento. Adicionalmente, es prudente ejercer precaución al utilizar dispositivos de audio inalámbricos en espacios públicos y evitar conexiones con fuentes desconocidas o sospechosas. Estas medidas preventivas básicas reducen significativamente el riesgo de explotación exitosa de las vulnerabilidades descritas.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.