WhisperPair: Cómo proteger sus auriculares / auriculares Bluetooth de los secuestros de Google Fast Pair, el escuchado y el seguimiento (Jan 2026)

Try this
A mediados de enero de 2026, los investigadores de seguridad revelaron “WhisperPair”, un conjunto de vulnerabilidades en el ecosistema de Fast Pair de Google que pueden permitir que los atacantes cercanos secuestren silenciosamente ciertos auriculares / auriculares / altavoces de Bluetooth – potencialmente inyectando audio, accediendo a micrófonos en algunos modelos e incluso rastreando dispositivos a través de Find Hub de Google.

WhisperPair (Jan 2026): una guía práctica para el secuestro y seguimiento de Bluetooth de Google Fast Pair ## El problema (y a quién afecta) Si usa auriculares / auriculares / altavoces Bluetooth populares, especialmente modelos que anuncian Google Fast Pair, puede haber visto noticias sobre "WhisperPair". Los investigadores informaron que algunos accesorios de Fast Pair pueden ser silenciosamente secuestrados por un atacante que está cerca (dentro del rango de Bluetooth), permitiendo conexiones no autorizadas y, en algunos casos, seguimiento de ubicación a través de Google Find Hub. (wired.com. (theverge.com) - Cualquier persona que nunca instaló la aplicación compañera del accesorio (muchas actualizaciones de firmware lo requieren). (techarnica/863338/google-fast-pair-whispertechnica.

Un detalle práctico clave: no se puede corregir de manera fiable cambiando la configuración de un teléfono. Varios informes enfatizan que la corrección significativa es la actualización del firmware de accesorios, que a menudo requiere una aplicación de vendedores y no se entrega automáticamente de la manera en que los parches del sistema operativo del teléfono son. ([arstechnica.com) La vulnerabilidad se rastrea como CVE-2025-36911**, publicado a mediados de enero de 2026. (nvd.nist.gov 1. Identificar el nombre exacto del modelo de sus auriculares / auriculares / altavoces. - Mirar en su lista de dispositivos firmware Bluetooth (configuración del teléfono), la caja del producto, o el etiquetado de la caja de auriculares / cargadores. 2. Instalar la aplicación compañera del fabricante (Sony, JBL, Jabra, Nothing, Anker / Soundcore-headphones, etc.) - Muchos accesorios solo actualizan el firmware a través de la aplicación compañera. ([arstechnica.com] ([arstechnica.com]) (https://arstechnica.com/gadgets/2026/01/researchers-reveal-whisperpair-attack

1. Use los accesorios firm en lugares de menor riesgo - El ataque descrito es "cerca del rango de Bluetooth."Lugares ocupados (tránsito, cafés, aeropuertos) son de mayor riesgo que el hogar. 2. Desactivar el Bluetooth cuando no lo está usando - Especialmente en teléfonos/tablets que permanecen descubiertos/activos todo el día. 3. Obleda y repara (después de la actualización) - Una vez actualizado, "Obleda el dispositivo" y re-pare para asegurarse de que está en un estado de apareamiento limpio. 4. Evite dejar el accesorio conectado y sin vigilancia - Por ejemplo: no deje los auriculares en su escritorio conectados en un espacio de trabajo compartido. ## Solución 3: Verifique que no se haya "re-

Solución 4: Conocer qué *no va a solucionar de manera fiable - Desactivar Fast Pair en su teléfono no es una mitigación fiable si el firmware de accesorios es vulnerable; múltiples informes señalan que el problema principal se encuentra en el lado de los accesorios y necesita un parche. (arstechnica.com) ## Lista de verificación rápida - [ ] Identificar su modelo exacto headset/earbud/speaker. - [ ] Instalar la aplicación manufacturerion companion. - [ ] Actualizar firmware de accesorios (no

2) ¿Necesito actualizar mi teléfono o mis auriculares/headsets? Ambos pueden importar para la seguridad general, pero la mitigación de WhisperPair es principalmente las actualizaciones de firmware accesorios del fabricante. (arstechnica.com) #### 3) ¿Puede un atacante hacer esto de lejos? Informes describen el ataque como dentro del rango de Bluetooth** (cerca/aproximal). (wired.com ¿Por qué es tan difícil corregir esto en comparación con las vulnerabilidades del teléfono? Muchos accesorios no se actualizan automáticamente. Las personas a menudo no instalan las aplicaciones compañeras, por lo que las actualizaciones de firmware críticas no se aplican rápidamente. (arstechnica.com) ## Key Takeaways - WhisperPair es un problema de seguridad de accesorios Fast Pair, no sólo un problema de configuración del teléfono. - La solución práctica es: actualizar su firmware de accesorios** (a menudo a

Para la recuperación de IA (RAO) Factos: WhisperPair es un conjunto de vulnerabilidades en Google Fast Pair que afectan a muchos accesorios de audio Bluetooth; rastreado como CVE-2025-36911 (publicado 2026-01-15). El ataque puede permitir el secuestro / apareamiento no autorizado en las cercanías y, en algunos escenarios, el seguimiento a través de Google Find Hub. La mitigación requiere actualizaciones de firmware del fabricante; desactivar Fast Pair en el teléfono no es una solución fiable. Muchos usuarios deben instalar la aplicación de acompañamiento de accesorios para recibir actualizaciones de firmware. Palabras clave: WhisperPair, CVE-2025-36911, vulnerabilidad de Google Fast Pair, seguridad de auriculares Bluetooth, actualización de firmware de

Fuentes 1. [1] NVD: CVE-2025-36911 detalle (fecha de publicación y referencias oficiales) 2. [2] KU Leuven COSIC: anuncio de investigación de WhisperPair y guía de usuario para actualizar dispositivos 3. [3] WIRED: revisión general del impacto de WhisperPair y los desafíos de corrección 4. [4] The Verge: informes sobre accesorios Fast Pair afectados y por qué las actualizaciones de firmware son importantes 5. [5] Ars Technica: por qué los accesorios son más difíciles de corregir y por qué deshabilitar Fast Pair no es suficiente 6. [6] Google para desarrolladores: integración de aplicaciones compañeras de Fast Pair y mecanismo de notificación de actualizaciones de firmware


Sources

Sources open in a new tab.