Última HoraCrítico

Falla en Google Fast Pair Permite Espionaje y Rastreo por Bluetooth (CVE-2024-36981)

3 min de lecturaFuente: BleepingComputer

Investigadores descubren una vulnerabilidad crítica (CVE-2024-36981) en el protocolo Fast Pair de Google, exponiendo dispositivos de audio Bluetooth a ataques de secuestro, rastreo y espionaje.

Vulnerabilidad en el Protocolo Fast Pair de Google Expone Dispositivos de Audio Bluetooth a Ataques

Investigadores en ciberseguridad han identificado una vulnerabilidad crítica (CVE-2024-36981) en el protocolo Fast Pair de Google, que permite a atacantes secuestrar accesorios de audio Bluetooth, rastrear los movimientos de los usuarios y espiar conversaciones. La falla afecta a una amplia gama de auriculares inalámbricos y earbuds que utilizan este protocolo, representando riesgos significativos para la privacidad y seguridad.

Detalles Técnicos de CVE-2024-36981

La vulnerabilidad surge debido a mecanismos de autenticación inadecuados en el protocolo Fast Pair, diseñado para simplificar el emparejamiento Bluetooth en dispositivos Android. Los atacantes dentro de proximidad física (típicamente menos de 10 metros) pueden explotar esta falla para:

  • Secuestrar dispositivos de audio Bluetooth mediante la suplantación de solicitudes de emparejamiento legítimas.
  • Rastrear a los usuarios a través de identificadores persistentes de dispositivos, incluso después de la desconexión.
  • Espiar conversaciones interceptando flujos de audio durante sesiones activas.

Google ha asignado a esta vulnerabilidad una puntuación CVSS de 8.2 (Alta), reflejando su potencial de explotación sin necesidad de interacción por parte del usuario. La compañía ha lanzado parches para los dispositivos afectados, instando a los usuarios a aplicar las actualizaciones de inmediato.

Análisis de Impacto

La falla afecta principalmente a usuarios de Android con accesorios de audio compatibles con Fast Pair, incluyendo marcas populares como JBL, Sony y Bose. Los principales riesgos incluyen:

  • Violaciones de privacidad mediante la interceptación no autorizada de audio.
  • Rastreo físico de usuarios a través del análisis de señales Bluetooth.
  • Secuestro de sesiones con fines maliciosos, como la inyección de audio o la interrupción de conexiones.

Aunque no se han reportado exploits activos en la naturaleza, la baja barrera técnica para su explotación convierte a esta vulnerabilidad en una prioridad alta para empresas e individuos.

Recomendaciones para la Mitigación

Los equipos de seguridad y los usuarios deben tomar las siguientes medidas para mitigar los riesgos:

  1. Aplicar las últimas actualizaciones de seguridad de Google para dispositivos Android y accesorios compatibles con Fast Pair.
  2. Desactivar Fast Pair en dispositivos donde no sea esencial para su funcionalidad.
  3. Monitorear conexiones Bluetooth en busca de solicitudes de emparejamiento inusuales o dispositivos no autorizados.
  4. Educar a los usuarios sobre los riesgos del uso de Bluetooth en espacios públicos y fomentar prácticas seguras de emparejamiento.

Google ha reconocido a los investigadores en ciberseguridad de [nombre de la firma, si se revela] por la divulgación responsable de la vulnerabilidad. Más detalles técnicos están disponibles en el boletín de seguridad de Google.

Compartir

TwitterLinkedIn