Una vulnerabilidad crítica afecta simultáneamente a cuatro generaciones de auriculares Xiaomi.

Se han detectado vulnerabilidades graves en los auriculares inalámbricos de la serie Redmi Buds de la empresa Xiaomi detectadas que pueden derivar en el robo de datos sobre llamadas telefónicas y en la pérdida de estabilidad del dispositivo. El problema afecta a modelos desde Redmi Buds 3 Pro hasta Redmi Buds 6 Pro y permite a atacantes interferir en el funcionamiento del gadget sin emparejamiento previo ni autenticación.
Según los datos proporcionados por especialistas de la Universidad Carnegie Mellon, las vulnerabilidades están relacionadas con la forma en que el firmware de los auriculares implementa el protocolo RFCOMM. Este protocolo se usa para la transmisión en serie de datos por Bluetooth entre dos dispositivos. En los auriculares están activos no solo los perfiles Bluetooth como Hands-Free, A2DP y AVRCP, sino también canales no oficiales L2CAP y RFCOMM, probablemente destinados a funciones obsoletas o auxiliares.
Uno de los problemas, registrado bajo el identificador CVE-2025-13834, permite acceder a fragmentos de la memoria del dispositivo. Un error en el procesamiento del comando TEST en el canal RFCOMM hace que, con cierta configuración de la petición, el dispositivo devuelva hasta 127 bytes de datos no inicializados. Esos fragmentos pueden contener los números de teléfono de las personas con las que se habla durante llamadas activas. Esta vulnerabilidad recuerda al fallo Heartbleed, que se utilizó para extraer datos de la memoria de servidores.
La segunda vulnerabilidad — CVE-2025-13328 — está relacionada con la posibilidad de causar una denegación de servicio. Mediante comandos masivos TEST o manipulaciones de las señales Modem Status en los canales Hands-Free y en canales de servicio adicionales, un atacante puede sobrecargar la cola de procesamiento y provocar un fallo en el funcionamiento del dispositivo. Tras ello, todos los dispositivos emparejados se desconectan y, para recuperarlos, es necesario colocar los auriculares en el estuche de carga.
Para explotar ambas vulnerabilidades basta con encontrarse dentro del radio de acción del Bluetooth —unos 20 metros— y conocer la dirección MAC del objetivo, que es fácil de obtener con escáneres estándar. No se requieren permisos adicionales ni acciones por parte del propietario del dispositivo.
En el momento de la publicación, Xiaomi no había ofrecido comentarios sobre las vulnerabilidades detectadas. Tampoco se ha publicado firmware que solucione estos problemas. Se recomienda temporalmente desactivar el Bluetooth cuando no se necesiten los auriculares, especialmente en espacios públicos.
Los descubridores y analistas de los problemas fueron Chkhun'in Li, Chzhivun Ryu y Khidzho Li. La documentación fue entregada al Centro de Coordinación CERT. Este incidente subraya lo vulnerables que pueden ser los dispositivos IoT de consumo debido a la débil implementación de los protocolos de comunicación a nivel de firmware.