Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
352
)
-
▼
enero
(Total:
352
)
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
Fin de una era para Asus, que dice adiós a los móv...
-
Adiós a las traducciones raras: el Traductor de Go...
-
Fallece Gladys West: toda la vida dedicada a las m...
-
Argus: kit de herramientas para recopilación de in...
-
Elon Musk lleva a juicio a OpenAI y Microsoft: "Me...
-
Un hombre compró las Ray-Ban Meta y terminó vagand...
-
¿No puedes pagar la compra con tu móvil Xiaomi? No...
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Acusan a Nvidia de piratear millones de libros par...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
-
▼
enero
(Total:
352
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Bjarne Stroustrup , creador de C++ , advierte que aprender programación solo por internet con contenidos obsoletos perjudica las habilidades...
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
-
Un huevo de Pascua oculto en Office 97 ha sido descubierto tras 29 años escondido en el código del software, revelando un mensaje dejado ...
Herramienta WPair detecta fallo WhisperPair en el protocolo Fast Pair de Google
WPair es una aplicación para Android diseñada para identificar y demostrar la vulnerabilidad CVE-2025-36911, que afecta a millones de dispositivos de audio Bluetooth en todo el mundo. La herramienta aborda un fallo crítico de bypass de autenticación descubierto por investigadores de KU Leuven en el protocolo Fast Pair de Google, comúnmente conocido como WhisperPair. La CVE-2025-36911 representa un fallo sistémico en las implementaciones de Fast Pair en múltiples fabricantes.
WPair es una aplicación para Android diseñada para identificar y demostrar la vulnerabilidad CVE-2025-36911, que afecta a millones de dispositivos de audio Bluetooth en todo el mundo.
La herramienta aborda un fallo crítico de omisión de autenticación descubierto por investigadores de KU Leuven en el protocolo Fast Pair de Google, comúnmente conocido como WhisperPair.
CVE-2025-36911 representa un fallo sistémico en las implementaciones de Fast Pair en múltiples fabricantes y chipsets. La vulnerabilidad surge por una aplicación incorrecta de la verificación del modo de emparejamiento.
.webp)
Según la investigación sobre WhisperPair, muchos dispositivos no descartan solicitudes de emparejamiento de fuentes no autorizadas cuando no están explícitamente en modo de emparejamiento.
Esto permite a los atacantes establecer conexiones forzadas en cuestión de segundos a distancias de hasta 14 metros. El ataque no requiere interacción del usuario ni acceso físico al dispositivo, lo que lo hace especialmente peligroso para equipos de audio de consumo Bluetooth.
Funcionalidad de WPair
La aplicación ofrece tres modos principales de escaneo y prueba. El Escáner BLE descubre dispositivos Fast Pair cercanos identificando aquellos que transmiten el servicio UUID 0xFE2C.
El Probador de Vulnerabilidades realiza comprobaciones no invasivas para determinar el estado de parcheo sin establecer conexiones.
Para investigación de seguridad autorizada, la función Exploit demuestra la cadena de ataque completa, incluyendo la omisión de emparejamiento basada en claves, la extracción de direcciones BR/EDR y el enlace Bluetooth Classic.
| Característica | Descripción |
|---|---|
| Escáner BLE | Detecta dispositivos Fast Pair en tiempo real |
| Probador de Vulnerabilidades | Verifica de forma segura el estado de parcheo de CVE-2025-36911 |
| Demo de Exploit | Prueba de concepto para pruebas autorizadas |
| Acceso a Audio HFP | Muestra el acceso al micrófono tras el exploit |
| Escucha en Vivo | Transmite audio al altavoz del teléfono al instante |
| Grabación de Audio | Guarda el audio capturado para análisis |
| Detección de Estado del Dispositivo | Marca dispositivos en modo de emparejamiento |
| Omisión Basada en Claves | Demuestra la omisión de autenticación de Fast Pair |
| Extracción BR/EDR | Recupera direcciones Bluetooth Classic |
| Enlace Classic | Crea conexiones de audio persistentes |
| Persistencia de Clave de Cuenta | Demuestra el seguimiento de dispositivos a largo plazo |
Las capacidades posteriores a la explotación incluyen el acceso al perfil Manos Libres para la funcionalidad del micrófono.
Los usuarios pueden habilitar la transmisión de audio en vivo directamente al altavoz de su teléfono o guardar el audio capturado como archivos M4A para análisis forense.
La vulnerabilidad permite a los atacantes secuestrar dispositivos sin autorización, lo que les permite controlar la reproducción de audio, grabar conversaciones y potencialmente establecer un seguimiento persistente a través de la red Find Hub de Google.
Si un dispositivo nunca se ha conectado a un dispositivo Android, los atacantes pueden agregarlo a su propia cuenta para el seguimiento de ubicación, explotando el mecanismo que designa al primer escritor de la Clave de Cuenta como el propietario del dispositivo.
.webp)
Los fabricantes afectados incluyen JBL, Harman Kardon, Sony, Marshall y muchos otros, impactando a cientos de millones de usuarios en todo el mundo.
Requisitos técnicos y opciones de instalación
| Categoría | Detalles |
|---|---|
| Versión mínima de Android | Android 8.0 (API 26) o superior |
| Soporte Bluetooth | Bluetooth Low Energy (BLE) requerido |
| Permisos | Permisos de ubicación (o Dispositivos Cercanos en Android 13+) |
| Instalación – APK | Descargar APK precompilado desde Releases |
| Instalación – Compilación desde fuente | Compilar desde el código fuente usando Gradle |
Google clasificó este problema como crítico y otorgó a los investigadores la máxima recompensa de $15,000. La ventana de divulgación de 150 días finalizó en enero de 2026, y los fabricantes ya están lanzando parches.
WPair excluye explícitamente la funcionalidad de aprovisionamiento de la red Find Hub para mantener límites éticos en torno a la implementación de stalkerware.
WPair requiere Android 8.0 o superior con soporte para Bluetooth LE y los permisos de ubicación adecuados. La aplicación está disponible tanto como un APK precompilado como código fuente compilable mediante Gradle.
Según el aviso, los investigadores de seguridad deben verificar que poseen autorización escrita explícita antes de probar dispositivos que no son de su propiedad.
La herramienta representa un avance significativo en la evaluación de vulnerabilidades para el ecosistema de audio IoT, permitiendo a fabricantes y equipos de seguridad identificar dispositivos afectados que requieren actualizaciones de firmware inmediatas.
Fuentes:
https://cybersecuritynews.com/wpair-scanner-tool-to-detect-whisperpair-flaw/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.