24h España.

24h España.

Vulnerabilidad en Fast Pair pone en riesgo a millones de dispositivos de audio.

Vulnerabilidad en Fast Pair pone en riesgo a millones de dispositivos de audio.

En Madrid, se ha revelado un grave problema de seguridad en el protocolo ‘Fast Pair’ de Google, que afecta la conectividad Bluetooth de dispositivos como auriculares y altavoces. Este fallo podría permitir que ciberdelincuentes accedan y secuestren estos aparatos, exponiendo a millones de usuarios a riesgos de seguridad significativos.

El déficit en la implementación de la función 'Fast Pair' —una herramienta que facilita la sincronización automática de dispositivos Android y ChromeOS, similar a lo que ofrecen los AirPods de Apple— ha creado este nuevo vector de ataque. Así lo señala un grupo de investigadores de la Universidad KU Leuven en Bélgica, quienes han puesto al descubierto las implicaciones de esta vulnerabilidad.

Los expertos explican que, a través de este método, los atacantes pueden efectivamente conectarse a un amplio rango de auriculares y altavoces, lo que les permitiría controlar tanto los altavoces como los micrófonos de dichos dispositivos. Además, este acceso no autorizado podría ser utilizado para localizar a los propietarios de los dispositivos, convirtiendo esta vulnerabilidad en una seria amenaza.

La investigación, conocida como 'WhisperPair', indica que un atacante que se encuentre en un radio de 15 metros puede emparejarse con estos dispositivos sin necesidad de intervención del usuario, incluso si estos ya están conectados a otros aparatos. "Imagina que caminas por la calle con tus auriculares, y en menos de medio minuto, tu dispositivo queda comprometido", advirtió Sayon Duttagupta, uno de los investigadores, en declaraciones a la revista Wired.

"El atacante se convierte en el propietario del dispositivo", añadió Nikola Antonijevic, otro miembro del equipo, enfatizando la magnitud del control que pueden ejercer los intrusos.

En respuesta a esta alerta, Google ha confirmado que fue notificado por los investigadores en agosto pasado y que ya se han comunicado con varias marcas afectadas para iniciar procesos de actualización de seguridad. Compañías como Xiaomi, JBL, Logitech y OnePlus han confirmado que ya han comenzado a implementar estos parches.

La firma también ha instado a los usuarios a verificar si sus dispositivos cuentan con las últimas actualizaciones de firmware. "Estamos continuamente mejorando la seguridad de nuestras herramientas 'Fast Pair' y 'Find Hub'", destacó un portavoz de Google en un correo a Engadget.

A pesar de los esfuerzos de Google, los investigadores subrayan que la compañía no puede monitorear posibles ataques en dispositivos ajenos a su ecosistema. Esto genera incertidumbre sobre la magnitud real del problema.

Si tu dispositivo es uno de los afectados, el investigador Seppe Wyns aconseja que, aunque no se puede desactivar ‘Fast Pair’, los usuarios pueden optar por restablecer su dispositivo a la configuración de fábrica. Esto eliminaría el acceso de cualquier atacante previamente emparejado, obligándolos a intentar el ataque de nuevo, aunque la función seguirá activada por defecto.

Google también cuenta con una herramienta llamada 'Fast Pair Validator', diseñada para comprobar que el acceso a 'Fast Pair' se ha implementado correctamente. Sin embargo, los investigadores han señalado que todos los modelos que analizaron ya disponían de esta aplicación.

Para solucionar el problema, los especialistas sugieren que se realice un refuerzo criptográfico en los emparejamientos, lo que permitiría validar el acceso exclusivo del propietario y prevenir conexiones no autorizadas sin la debida autenticación.