¿Tienes Bose, Sony o JBL? Tu marca favorita puede espiarte ahora mismo.
Los dispositivos compatibles con Bluetooth, fabricados por una decena de marcas reconocidas, resultaron ser vulnerables a ataques capaces de convertir auriculares o altavoces inalámbricos en herramientas de espionaje. Así lo informaron los especialistas de la empresa ERNW en la conferencia TROOPERS, celebrada en Alemania. Según sus datos, los chips problemáticos de Airoha se utilizan en 29 modelos de marcas como Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs y Teufel.
La lista incluye no solo auriculares y manos libres, sino también altavoces portátiles, micrófonos inalámbricos y otros dispositivos de audio. Las vulnerabilidades se detectaron en los sistemas en chip (SoC) de Airoha, ampliamente utilizados en accesorios inalámbricos populares, incluidos los auriculares TWS.
En total, los especialistas identificaron tres vulnerabilidades con los siguientes identificadores oficiales:
Aunque los ataques requieren la presencia física del atacante dentro del alcance del Bluetooth y un alto nivel de preparación técnica, los escenarios de explotación de las vulnerabilidades parecen bastante alarmantes. Los especialistas de ERNW desarrollaron un prototipo funcional de ataque que permite leer la pista actual o cualquier otro contenido de audio en streaming desde los auriculares.
El riesgo más grave está relacionado con la posibilidad de interceptar la conexión entre el teléfono y los auriculares. A través del perfil Bluetooth Hands-Free Profile (HFP), un atacante puede enviar comandos al teléfono inteligente. Según los especialistas, todas las principales plataformas móviles permiten, como mínimo, iniciar o recibir llamadas desde un auricular.
Utilizando las vulnerabilidades detectadas, los especialistas demostraron que es posible extraer las claves de comunicación Bluetooth de la memoria de los auriculares. Esto permite suplantar el dispositivo original e interceptar la conexión, y en algunos casos, acceder al registro de llamadas o a los contactos del propietario del teléfono.
Además, con una configuración específica del teléfono inteligente, el atacante puede realizar llamadas a cualquier número y luego escuchar las conversaciones o los sonidos alrededor del teléfono, utilizando efectivamente el dispositivo como un aparato de espionaje.
Preocupa especialmente la posibilidad potencial de reprogramar los dispositivos vulnerables. Esto abre la puerta a la inserción de código malicioso y, en el peor de los casos, a la creación de un exploit "autorreplicable" que podría infectar otros dispositivos a través de Bluetooth.
No obstante, a pesar de la gravedad de la amenaza, los especialistas enfatizan que estos ataques son extremadamente difíciles de aplicar de manera masiva. Para llevarlos a cabo, se requiere no solo un profundo conocimiento de la arquitectura de Bluetooth y de los dispositivos Airoha, sino también la presencia física en las cercanías inmediatas de la víctima. Por esta razón, los objetivos más probables son personas de alto valor: periodistas, diplomáticos, representantes empresariales o activistas.
La empresa Airoha ya ha lanzado un SDK actualizado que incluye todas las correcciones. Los fabricantes de dispositivos han comenzado a trabajar en las correspondientes actualizaciones de firmware. Sin embargo, el medio alemán Heise informa que, hasta finales de junio, la mayoría de los modelos vulnerables aún no habían recibido actualizaciones de firmware, lo que significa que los usuarios todavía no pueden proteger sus dispositivos.
Así, los propietarios de auriculares y altavoces populares permanecen en riesgo, y una protección completa solo será posible después de que los fabricantes publiquen las actualizaciones y los usuarios finales las instalen.