Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Redmi Buds permite a atacantes acceder a datos de llamadas y provocar fallos en el firmware


Investigadores en seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie de Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro. El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar fallos en el firmware




Investigadores de seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro.

El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar su desconexión. Estos exploits aprovechan el protocolo RFCOMM y pueden ejecutarse por un atacante dentro del rango de radio sin necesidad de emparejarse con el dispositivo objetivo.



 

Vulnerabilidad en Redmi Buds

El núcleo del problema reside en cómo el firmware de los Redmi Buds gestiona los mecanismos de control y señalización de RFCOMM. Aunque las especificaciones del producto anuncian soporte estándar para perfiles como HFP y A2DP, los dispositivos monitorean activamente canales internos no documentados, probablemente utilizados para servicios auxiliares.

La primera vulnerabilidad, registrada como CVE-2025-13834, es una fuga de información causada por una verificación incorrecta de límites. Este fallo funciona de manera similar al famoso bug Heartbleed encontrado en servidores web hace años.

Cuando el dispositivo recibe un comando TEST especialmente diseñado con un campo de longitud manipulado en su canal de control, el firmware no valida correctamente la solicitud.




En lugar de rechazar el paquete malformado, el sistema lee desde memoria no inicializada y devuelve hasta 127 bytes de datos al atacante. Esta lectura fuera de límites puede exponer información altamente sensible residente en el pool de memoria, incluyendo los números de teléfono de las llamadas activas.

La segunda vulnerabilidad, CVE-2025-13328, es un fallo de Denegación de Servicio (DoS) resultante de la incapacidad del firmware para manejar tráfico de alto volumen.





 

Los atacantes pueden inundar el canal de control estándar o los canales de servicio no documentados con comandos TEST legítimos o tramas de señalización Modem Status Command.

Esta inundación satura la cola de procesamiento del dispositivo, llevando a un agotamiento de recursos. El resultado es un bloqueo del firmware que fuerza la desconexión del usuario de su dispositivo emparejado.

ID de CVETipo de VulnerabilidadImpactoGravedad
CVE-2025-13834Fuga de InformaciónPermite a los atacantes leer memoria no inicializada, exponiendo potencialmente números de teléfono y metadatos.Crítica
CVE-2025-13328Denegación de ServicioPermite a los atacantes bloquear el firmware y forzar la desconexión del dispositivo mediante inundación de paquetes.Alta

Explotación e Impacto Operativo

El aspecto más alarmante de estas vulnerabilidades es la baja barrera de entrada para posibles atacantes. La explotación no requiere autenticación, emparejamiento con PIN ni interacción del usuario.

Un atacante solo necesita la dirección MAC de los auriculares objetivo, que puede obtenerse fácilmente utilizando herramientas estándar de sniffing de Bluetooth.


 

 

Pruebas realizadas por los investigadores demostraron que estos ataques pueden ejecutarse con éxito desde aproximadamente veinte metros de distancia usando dongles estándar, aunque obstáculos como paredes pueden reducir este rango.

 

El impacto operativo para el usuario varía desde la invasión de la privacidad hasta la interrupción persistente. La fuga de información representa un riesgo de confidencialidad, especialmente para usuarios que realizan llamadas privadas en espacios públicos.

El atacante puede activar repetidamente la fuga de memoria sin que el usuario lo note. Por otro lado, el ataque de Denegación de Servicio interrumpe la disponibilidad. Una vez que el firmware se bloquea, los auriculares dejan de responder y se desconectan de la fuente de audio, según la nota del CERT/CC.

Para restaurar la funcionalidad, el usuario debe colocar físicamente los auriculares de vuelta en su estuche de carga para iniciar un reinicio, creando una molestia significativa si el ataque se automatiza y repite.

Hasta la divulgación de estos hallazgos, Xiaomi no ha proporcionado una declaración sobre un parche de firmware o planes específicos de remediación. Las vulnerabilidades fueron descubiertas por los investigadores Choongin Lee, Jiwoong Ryu y Heejo Lee.

Hasta que una actualización de firmware aborde los problemas de verificación incorrecta de límites y gestión de recursos, se recomienda a los usuarios desactivar el Bluetooth en sus dispositivos móviles cuando no estén usando activamente sus auriculares, especialmente en entornos públicos de alta densidad donde el riesgo de explotación local de RF es mayor.


Fuentes:
https://cybersecuritynews.com/redmi-buds-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.