Podrían espiarte a través de muchas formas distintas, como puede ser al colarte algún troyano o spyware, acceder a tus perfiles de redes sociales, recopilar tus datos de navegación o incluso llegar a utilizar dispositivos físicos, como una cámara o el micrófono. Justo de este último caso vamos a hablar. Hay una serie de vulnerabilidades que afectan al Bluetooth y que permiten que te espíen a través del micrófono.
Este problema está presente en dispositivos muy variados, y es que el Bluetooth está presente en altavoces, auriculares, móviles… Vamos a explicarte en qué consiste exactamente este problema y qué debes hacer para protegerte y evitar que puedan comprometer tu privacidad en la red.
Fallos en un chipset Bluetooth
Son varias las vulnerabilidades que afectan a un chipset Bluetooth presente en 29 dispositivos de 10 fabricantes distintos. Entre algunas marcas podemos nombrar Sony, JBL o Teufel. Los dispositivos afectados son muy variados, como altavoces, auriculares o micrófonos inalámbricos.
Pero no solo afecta a dispositivos de este tipo, sino que también podrían llegar a espiar tu móvil. Un atacante, al explotar un producto vulnerable, siempre que esté en el rango de alcance, podría extraer el historial de llamadas o la lista de contactos.
Estas vulnerabilidades las han detectado desde ERNW, una empresa de ciberseguridad. En total, son tres fallos que afectan al sistema Airoha, presente en chipset muy utilizados en dispositivos que utilizan Bluetooth. Estos fallos han sido registrados y han recibido diferentes puntuaciones en la escala CVSS:
- La primera ha sido registrada como CVE-2025-20700 y ha recibido una puntuación de 6,7 en la escala CVSS. Es de gravedad media y se trata de un fallo de autenticación para servicios GATT.
- Otra vulnerabilidad es la CVE-2025-20701. Ha recibido la misma puntuación de 6,7 y se trata de un fallo de autenticación para Bluetooth BR/EDR.
- Por último, la vulnerabilidad CVE-2025-20702, ha recibo una puntuación de 7,5, considerada de gravedad alta. Tiene capacidades críticas de un protocolo personalizado.
Además de descubrir estas vulnerabilidades, los investigadores de seguridad de ERNW pudieron crear un exploit de prueba de concepto y leer el contenido multimedia que se estaba reproduciendo en los auriculares objetivo.
Los ataques a través del Bluetooth siempre han estado muy presentes. Un ejemplo es lo que se conoce como Bluejacking. Consiste en enviar un mensaje con esta tecnología inalámbrica y, aunque generalmente es inofensivo, podría derivar en otros problemas.

Ataques varios
Hay que mencionar que no son vulnerabilidades críticas. No son fáciles de explotar, ya que requiere un alto nivel de conocimientos técnicos, además de que es necesario que el atacante esté dentro del rango de alcance de la conexión Bluetooth.
Sin embargo, existe la posibilidad de que alguien pueda explotar estos tres fallos en su conjunto y lograr secuestrar la conexión entre el teléfono y un dispositivo que utilice audio por Bluetooth. Podrían incluso utilizar el perfil de manos libres para enviar comandos al móvil. Estos comandos van a depender del sistema operativo del teléfono, pero todos van a permitir, al menos, iniciar y recibir llamadas.
En las pruebas realizadas, los investigadores de seguridad pudieron iniciar una llamada y espiar con éxito conversaciones y audios dentro del alcance del Bluetooth. Podrían incluso reescribir el firmware vulnerable del teléfono y permitir la ejecución remota de código y tener un mayor control.
¿Qué puedes hacer, como usuario, si utilizas dispositivos Bluetooth de estas marcas afectadas? Lo más importante es tener todo actualizado correctamente. Si tienes las últimas versiones del firmware, podrás prevenir no solo este problema, sino también otros similares. Te recomendamos que tengas siempre las últimas versiones en cualquier dispositivo.
El problema llega cuando utilizas dispositivos obsoletos, que ya no reciben actualizaciones. Ahí es donde, especialmente, debes extremar las precauciones. Al menos, intenta instalar la última versión del firmware que haya disponible. A partir de ahí, reduce la exposición en la red y ten cuidado al vincularlo a otros aparatos.
No obstante, estas vulnerabilidades, como hemos explicado, no son fáciles de explotar. Aunque la explotación de estos fallos requiere conocimientos técnicos avanzados y proximidad física, lo que reduce el riesgo de ataques masivos, la vulnerabilidad persistirá hasta que los fabricantes distribuyan los correspondientes parches de firmware. Evita cometer errores en tu día a día, como instalar programas no oficiales, descargar archivos que puedan ser un fraude y similares. Eso también te protegerá de muchos problemas.