Fallo en dispositivos Google Fast Pair permite a hackers espiar

Investigadores de seguridad han descubierto una vulnerabilidad llamada WhisperPair en 17 dispositivos de audio que utilizan el protocolo Google Fast Pair, lo que permite a los hackers acceder a los micrófonos y rastrear ubicaciones dentro del alcance de Bluetooth. La falla afecta a productos de 10 fabricantes, incluidos Sony y Google, y se debe a una implementación inadecuada del estándar de emparejamiento. Google ha colaborado con los investigadores para abordar el problema, aunque las correcciones completas dependen de los socios de hardware.

Un equipo de investigadores de la Universidad KU Leuven de Bélgica reveló la vulnerabilidad WhisperPair el 15 de enero de 2026, que afecta a 17 modelos de auriculares y altavoces certificados para el protocolo Google Fast Pair. Esta función de emparejamiento en un toque, diseñada para simplificar las conexiones Bluetooth, ha sido implementada incorrectamente por algunos socios de hardware, permitiendo emparejamientos no autorizados incluso fuera del modo de emparejamiento. El ataque requiere que un hacker esté dentro del alcance de Bluetooth, hasta 14 metros, y conozca el número de modelo del dispositivo, que es fácil de obtener. Toma una mediana de 10 segundos, o menos de 15 en algunos casos, para secuestrar el dispositivo. Como explicó el investigador de KU Leuven Sayon Duttagupta a Wired: «Estás caminando por la calle con tus auriculares puestos, escuchando música. En menos de 15 segundos, podemos secuestrar tu dispositivo. Lo que significa que puedo activar el micrófono y escuchar el sonido ambiental. Puedo inyectar audio. Puedo rastrear tu ubicación». Una vez conectado, los atacantes pueden interrumpir flujos de audio, reproducir sus propios sonidos, espiar a través del micrófono o usar el Find Hub de Google para rastrear la ubicación del dispositivo. La vulnerabilidad afecta incluso a usuarios no Android si el dispositivo no ha sido vinculado a una cuenta de Google, permitiendo potencialmente a los hackers vincularlo a su propia cuenta. Los investigadores notificaron a Google en agosto de 2025, lo que impulsó una colaboración a través del programa de Recompensas por Vulnerabilidades de la compañía. Google proporcionó correcciones a los socios en septiembre de 2025 y actualizó su red Find Hub, pero el equipo encontró rápidamente una solución alternativa. Un portavoz de Google declaró: «Apreciamos colaborar con investigadores de seguridad... Trabajamos con estos investigadores para corregir estas vulnerabilidades, y no hemos visto evidencia de explotación fuera del entorno de laboratorio de este informe. Como mejor práctica de seguridad, recomendamos a los usuarios que verifiquen que sus auriculares tengan las últimas actualizaciones de firmware». Los fabricantes afectados incluyen Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech y Google. Los Pixel Buds de Google han recibido parches, mientras que OnePlus está investigando. La falla no se puede desactivar, y muchos usuarios pueden seguir siendo vulnerables sin instalar aplicaciones de los fabricantes para actualizaciones. Los investigadores recomiendan verificar regularmente el firmware y realizar un restablecimiento de fábrica si se sospecha de un compromiso, señalando que no hay exploits conocidos en el mundo real hasta la fecha.

Artículos relacionados

Realistic illustration of a user experiencing Google's live translation feature via headphones on Android, with multilingual speech bubbles in an airport setting.
Imagen generada por IA

Google amplía la traducción en vivo a cualquier auriculares

Reportado por IA Imagen generada por IA

Google está actualizando su app Translate para permitir traducciones en tiempo real de voz a voz utilizando cualquier auriculares conectados en dispositivos Android. La función beta, impulsada por Gemini AI, soporta más de 70 idiomas y mejora el manejo de idiotismos y jerga. Se lanza inicialmente en EE.UU., México e India, con soporte para iOS planeado para más adelante.

Investigadores de seguridad, que informaron por primera vez a través de TechRadar en diciembre de 2025, advierten a los 3.000 millones de usuarios de WhatsApp sobre GhostPairing: una técnica que engaña a las víctimas para vincular los navegadores de los atacantes a sus cuentas, permitiendo acceso completo sin vulnerar contraseñas ni el cifrado de extremo a extremo.

Reportado por IA

Los hackers están atacando a usuarios de WhatsApp con una nueva estafa GhostPairing que permite acceso completo a las cuentas sin descifrar contraseñas ni protecciones de cifrado. La estafa elude los métodos tradicionales de autenticación, representando un riesgo significativo para la privacidad y seguridad de los usuarios. Se aconseja a los usuarios revisar la sección de dispositivos vinculados para detectar posibles compromisos.

Amazon ofrece los auriculares inalámbricos Google Pixel Buds Pro 2 por 165 dólares, un descuento del 28 por ciento sobre el precio original. Esta oferta se aplica específicamente al color avellana, mientras que otros colores están disponibles por unos 179 dólares. Los auriculares son elogiados por su comodidad y calidad de audio, especialmente para usuarios del ecosistema Pixel.

Reportado por IA

Una filtración reportada por TechRadar sugiere que OpenAI, creador de ChatGPT, está desarrollando un dispositivo wearable estilo auriculares. El dispositivo incluye aparentemente un giro sorprendente en su diseño. La historia se publicó el 15 de enero de 2026.

Una nueva filtración sugiere que Nothing se prepara para lanzar auriculares adicionales centrados en presupuestos bajos. El informe destaca el potencial de estos 'cans' asequibles para incorporar características de otros modelos de bajo costo.

Reportado por IA

Apple está desarrollando supuestamente un pequeño dispositivo wearable habilitado con IA que se asemeja a un pin, similar en tamaño a un AirTag pero ligeramente más grueso. El dispositivo cuenta con cámaras, micrófonos y un altavoz para interactuar con modelos de IA. Podría lanzarse tan pronto como en 2027 en medio de la competencia de OpenAI y Meta.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar