Auriculares inteligentes en peligro: las vulnerabilidades de los chips Airoha que nadie te contó
Pensabas que tus auriculares Bluetooth eran solo dispositivos pasivos que reproducen música, ¿verdad? Pues resulta que podrían convertirse en la próxima puerta trasera a tu smartphone y tu privacidad. Un informe reciente de la firma de ciberseguridad ERNW ha destapado múltiples vulnerabilidades en los chips Bluetooth de Airoha que afectan a auriculares y earbuds de marcas tan conocidas como Sony, Marshall o Beyerdynamic.
¿Qué son los chips Airoha y por qué debería preocuparte?
Airoha es uno de los mayores proveedores de chips Bluetooth para fabricantes de auriculares. Sus sistemas en chip (SoC) y diseños de referencia se utilizan en cientos de modelos de auriculares y earbuds, especialmente en aquellos que compiten con los AirPods de Apple en la gama media y alta.
El problema es que estos chips contienen vulnerabilidades que, si son explotadas, permitirían a un atacante tomar el control completo del dispositivo. Y no, no estoy exagerando: literalmente podrían secuestrar tus auriculares.
Vulnerabilidades sin autenticación: la puerta abierta que nadie cerró
Lo más alarmante de estas vulnerabilidades es que no requieren autenticación previa. Los investigadores de ERNW descubrieron que los chips Airoha exponen un protocolo personalizado a través de dos canales:
- El perfil GATT de Bluetooth Low Energy (BLE)
- El canal RFCOMM de Bluetooth Classic (BR/EDR)
En términos más sencillos: cualquiera con los conocimientos técnicos adecuados y a rango Bluetooth podría conectarse a tus auriculares sin necesidad de emparejarlos primero. Es como si dejaras las llaves puestas en la puerta de tu casa.
Escenarios de ataque: más allá de escuchar tu música
Cuando me enteré de lo que podían hacer estos ataques, me quedé bastante impactado. No hablamos solo de interferir con tu música o gastar una broma pesada. Las implicaciones son mucho más serias.
Control total del hardware
Los atacantes podrían:
- Leer y escribir en la memoria RAM del dispositivo
- Modificar el almacenamiento flash
- Reescribir completamente el firmware
En la práctica, esto significa que podrían transformar tus inocentes auriculares en dispositivos de espionaje activos.
Ataques de suplantación e interceptación
Una vez comprometidos tus auriculares, un atacante podría:
- Secuestrar la relación de confianza establecida con tu móvil
- Espiar las conversaciones que mantienes
- Extraer información como tu número de teléfono
- Ver los números de las llamadas entrantes
- Potencialmente realizar llamadas haciéndose pasar por ti
El escenario más peligroso: ataques tipo gusano
Quizás lo más preocupante es la posibilidad de que estos auriculares infectados puedan propagar la infección a otros dispositivos cercanos, creando un efecto dominó. Imagina un centro comercial donde cientos de auriculares vulnerables se infectan sucesivamente, cada uno convirtiéndose en un nuevo vector de ataque.
¿Quién está realmente en riesgo?
A pesar de lo alarmante que suena todo esto, ERNW considera que estos ataques no están dirigidos al usuario común. La complejidad técnica necesaria para ejecutarlos limita su uso a objetivos de alto valor como:
- Diplomáticos
- Periodistas
- Ejecutivos de industrias sensibles
- Disidentes políticos
- Personas bajo vigilancia específica
Si no entras en estas categorías, probablemente no seas un objetivo prioritario. Pero eso no significa que debamos ignorar el problema.
Estado actual: parches pendientes y fabricantes silenciosos
Airoha ya ha abordado estas vulnerabilidades en la última versión de su SDK (kit de desarrollo de software) y ha distribuido esta actualización a sus clientes. Sin embargo, y esto es importante, hasta la fecha ERNW no tiene conocimiento de que ningún fabricante haya lanzado actualizaciones de firmware para sus auriculares afectados.
Esto plantea una pregunta inquietante: ¿cuántos millones de auriculares vulnerables seguirán sin parchear indefinidamente?
El panorama más amplio de la seguridad Bluetooth
Este descubrimiento se suma a una creciente lista de vulnerabilidades relacionadas con Bluetooth. En los últimos años hemos visto:
- Ataques de inyección de pulsaciones de teclado que afectan a dispositivos Android, Linux y Apple
- Los nuevos métodos de ataque BLUFFS con potencial impacto a gran escala
- Ataques de retransmisión de Bluetooth LE
Todo esto nos recuerda que los dispositivos que consideramos simples o inofensivos pueden representar riesgos significativos para nuestra seguridad y privacidad. Tu móvil Android puede ser seguro, pero ¿qué hay de todos los dispositivos que se conectan a él?
¿Qué puedes hacer mientras tanto?
Mientras esperamos actualizaciones de los fabricantes, hay algunas medidas de sentido común que puedes tomar:
- Desactiva el Bluetooth cuando no lo estés usando
- Evita usar auriculares en lugares sensibles donde podrías ser un objetivo
- Mantente atento a las actualizaciones de firmware de tus auriculares
- Considera la posibilidad de usar auriculares con cable para conversaciones sensibles
No quiero sembrar pánico innecesario, pero tampoco podemos ignorar estas vulnerabilidades. Como siempre digo, la seguridad es un proceso continuo, no un estado permanente, y eso se aplica también a los dispositivos aparentemente más simples que usamos a diario.

