¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Se supone que los auriculares Bluetooth hacen la vida más fácil. Se los pones, presionas el juego y olvidas que existen. Pero los investigadores han descubierto que algunos de los productos de audio más populares del mercado podrían estar haciendo más que transmitir su lista de reproducción. La firma de seguridad cibernética Ernw ha revelado que 29 dispositivos que usan chips Bluetooth de Airoha son vulnerables a los ataques que podrían exponer sus datos personales o dejar que alguien husque sus conversaciones. Los dispositivos afectados provienen de marcas conocidas, incluidas Bose, Sony, JBL, Jabra y Marshall. Incluyen auriculares, auriculares, altavoces y micrófonos inalámbricos. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: C gratis cuando se une a mi cyberguy.com/newsletterfbi advierte más de 1 millón de dispositivos de Android secuestrados por malware, un par de auriculares Bluetooth junto a una computadora portátil (Kurt «Cyberguy» Knutsson) Bluetooth Baws que van más allá de las molestias de las molestias se acumulan Bluetooth Fluwooth Flawooth Flaws in Cuestion. Utilizado en verdaderos dispositivos de audio inalámbricos, según lo informado por BleepingComuter. Se revelaron tres fallas, cada uno permitiendo que un atacante obtuviera algún nivel de acceso no autorizado. La falla más grave permite que un atacante lea o manipule datos explotando un protocolo personalizado utilizado por el chip. A los tres fallas se les ha asignado números oficiales de CVE y obtenidos entre la gravedad media y alta. ¿Qué es la inteligencia artificial (AI)? Para ser claros, estos no son ataques casuales. Requieren proximidad y experiencia técnica. Pero cuando tiene éxito, los resultados son preocupantes. Los investigadores mostraron que podían extraer registros de llamadas, listas de contactos y medios que se reproducen. Incluso podrían obligar a un teléfono a realizar una llamada sin el conocimiento del usuario. Una vez conectados, podían escuchar cualquier sonido que el teléfono recogió. En una prueba de concepto, los investigadores recuperaron las teclas de enlace Bluetooth de la memoria de un auricular. Esto les permitió hacerse pasar por el dispositivo y secuestrar la conexión al teléfono. Con ese acceso, podrían emitir comandos utilizando el perfil de manos libres de Bluetooth, una característica disponible en la mayoría de los teléfonos modernos. Un par de auriculares Bluetooth (Kurt «Cyberguy» Knutsson) de los auriculares Bluetooth y los dispositivos de audio vulnerables a los investigadores de seguridad de seguridad de chip de Airoha han identificado los siguientes dispositivos como vulnerables: Beyerdynamic Amiron 300Bose QuietComfort y AybudsearsAx Bluetooth Auracast Senderjabra Elite 8 ActiveJBlBlBlBlBlBlBlBlBlL ARBUDSEAM 3JLab Epic Air Sport ANCMARSHALL ACTON IIIMARSHALL Mayor Vmarshall Minor Ivmarshall Motif Iimarshall Stanmore iiimarshall Woburn IIIMoerlabs Echobeatzsony CH-720nsony Link Buds Ssony Ult Wearsony WF-000XM3SONY WF-1000XM4SONY WF-C510-GFPSONY WH-1000XM4SONY WH-000XM5SONY WH-000XM6SONY WH-CH520SONY WH-XB910NONY WI-C100TEUFEL TATWS2GET FOX Business on the Go al hacer clic en la mente que esta lista puede no incluir todos los productos afectados por estas vulnerabilidades. A medida que surge más investigación, la lista podría cambiar. Además, no todos los dispositivos enfrentan los mismos riesgos. Por ejemplo, al menos un fabricante parece haber abordado CVE-2025-20700 y CVE-2025-20701. Sin embargo, no sabemos si esta solución fue intencional o accidental. Porque estos factores, obtener una imagen completa y precisa de qué dispositivos son realmente seguros sigue siendo un desafío. Como consumidor, debe mantenerse alerta con las actualizaciones y consultar con el fabricante de su dispositivo para obtener la información más reciente. Un par de auriculares Bluetooth (Kurt «Cyberguy» Knutsson) actualizan las actualizaciones de firmware que se implementan, pero los huecos RemaIREAROHA han abordado las vulnerabilidades en su Kit de desarrollo de software (SDK) y han lanzado una versión actualizada a los fabricantes de dispositivos a principios de junio. Estos fabricantes ahora son responsables de construir y distribuir actualizaciones de firmware a los productos afectados. Si aún no ha visto una actualización, debería llegar pronto, aunque algunos ya pueden estar disponibles. Sin embargo, hay una trampa. Según un informe de la salida alemana Heise, muchas de las actualizaciones de firmware más recientes para los dispositivos afectados se publicaron antes de que Airoha proporcionara su solución oficial. Esto significa que algunos productos aún pueden estar ejecutando un código vulnerable, a pesar de aparecer actualizado. Para hacer que las cosas sean más complicadas, los consumidores generalmente no se notifican directamente sobre estas actualizaciones. Los parches de firmware para auriculares y dispositivos similares a menudo se instalan en silencio, o en algunos casos, no pueden entregarse en absoluto. Como resultado, la mayoría de los usuarios no tienen forma de saber si sus dispositivos están seguros o aún están expuestos al riesgo. Nos comunicamos con las 10 compañías para un comentario, pero no recibimos respuesta antes de nuestra fecha límite.5 maneras de mantenerse a salvo de las vulnerabilidades de Bluetooth1. Verifique regularmente las actualizaciones de firmware: visite la aplicación o el sitio web del fabricante para verificar manualmente las actualizaciones de firmware, incluso si no ha recibido una notificación. Las actualizaciones automáticas no siempre son confiables, especialmente para auriculares y auriculares. Apague Bluetooth cuando no esté en uso: deshabilitar Bluetooth cuando no lo está utilizando activamente reduce su ventana de exposición y dificulta que los atacantes apuntaran a su dispositivo. Use dispositivos en áreas de bajo riesgo: dado que estos ataques requieren proximidad, evite usar dispositivos de audio Bluetooth en lugares públicos abarrotados o desconocidos donde alguien cercano podría explotar las vulnerabilidades. Compare dispositivos solo con fuentes de confianza: evite combinar sus auriculares Bluetooth con teléfonos, computadoras o terminales públicos desconocidos. Una vez emparejados, esos dispositivos a veces pueden mantener una conexión o restablecer una sin su conocimiento, aumentando el riesgo de abuso si están comprometidos. Retire los dispositivos emparejados no utilizados: vaya a su configuración Bluetooth y elimine los emparejamientos viejos o desconocidos. Esto ayuda a prevenir las reconexiones no autorizadas de dispositivos previamente confiables que ahora pueden verse comprometidos. Haga clic aquí para obtener la conclusión clave de Fox News Appkurt. Las vulnerabilidades como esta no son inusuales, pero la forma en que se manejan a menudo deja a los usuarios en la oscuridad. Mientras los consumidores no puedan ver o controlar el software que se ejecuta dentro de sus propios auriculares, problemas como este seguirán sucediendo. ¿Se debe solicitar a los fabricantes que notifiquen a los usuarios directamente cuándo se descubren fallas de seguridad en sus productos? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletter Copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.
Deja una respuesta