Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
366
)
-
▼
enero
(Total:
366
)
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
Fin de una era para Asus, que dice adiós a los móv...
-
Adiós a las traducciones raras: el Traductor de Go...
-
Fallece Gladys West: toda la vida dedicada a las m...
-
Argus: kit de herramientas para recopilación de in...
-
Elon Musk lleva a juicio a OpenAI y Microsoft: "Me...
-
Un hombre compró las Ray-Ban Meta y terminó vagand...
-
¿No puedes pagar la compra con tu móvil Xiaomi? No...
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Acusan a Nvidia de piratear millones de libros par...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
-
▼
enero
(Total:
366
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Bjarne Stroustrup , creador de C++ , advierte que aprender programación solo por internet con contenidos obsoletos perjudica las habilidades...
-
Un huevo de Pascua oculto en Office 97 ha sido descubierto tras 29 años escondido en el código del software, revelando un mensaje dejado ...
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
Vulnerabilidad en Redmi Buds permite a atacantes acceder a datos de llamadas y provocar fallos en el firmware
Investigadores en seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie de Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro. El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar fallos en el firmware.
Investigadores de seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro.
El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar su desconexión. Estos exploits aprovechan el protocolo RFCOMM y pueden ejecutarse por un atacante dentro del rango de radio sin necesidad de emparejarse con el dispositivo objetivo.
Vulnerabilidad en Redmi Buds
El núcleo del problema reside en cómo el firmware de los Redmi Buds gestiona los mecanismos de control y señalización de RFCOMM. Aunque las especificaciones del producto anuncian soporte estándar para perfiles como HFP y A2DP, los dispositivos monitorean activamente canales internos no documentados, probablemente utilizados para servicios auxiliares.
La primera vulnerabilidad, registrada como CVE-2025-13834, es una fuga de información causada por una verificación incorrecta de límites. Este fallo funciona de manera similar al famoso bug Heartbleed encontrado en servidores web hace años.
Cuando el dispositivo recibe un comando TEST especialmente diseñado con un campo de longitud manipulado en su canal de control, el firmware no valida correctamente la solicitud.
En lugar de rechazar el paquete malformado, el sistema lee desde memoria no inicializada y devuelve hasta 127 bytes de datos al atacante. Esta lectura fuera de límites puede exponer información altamente sensible residente en el pool de memoria, incluyendo los números de teléfono de las llamadas activas.
La segunda vulnerabilidad, CVE-2025-13328, es un fallo de Denegación de Servicio (DoS) resultante de la incapacidad del firmware para manejar tráfico de alto volumen.
Los atacantes pueden inundar el canal de control estándar o los canales de servicio no documentados con comandos TEST legítimos o tramas de señalización Modem Status Command.
Esta inundación satura la cola de procesamiento del dispositivo, llevando a un agotamiento de recursos. El resultado es un bloqueo del firmware que fuerza la desconexión del usuario de su dispositivo emparejado.
| ID de CVE | Tipo de Vulnerabilidad | Impacto | Gravedad |
|---|---|---|---|
| CVE-2025-13834 | Fuga de Información | Permite a los atacantes leer memoria no inicializada, exponiendo potencialmente números de teléfono y metadatos. | Crítica |
| CVE-2025-13328 | Denegación de Servicio | Permite a los atacantes bloquear el firmware y forzar la desconexión del dispositivo mediante inundación de paquetes. | Alta |
Explotación e Impacto Operativo
El aspecto más alarmante de estas vulnerabilidades es la baja barrera de entrada para posibles atacantes. La explotación no requiere autenticación, emparejamiento con PIN ni interacción del usuario.
Un atacante solo necesita la dirección MAC de los auriculares objetivo, que puede obtenerse fácilmente utilizando herramientas estándar de sniffing de Bluetooth.
Pruebas realizadas por los investigadores demostraron que estos ataques pueden ejecutarse con éxito desde aproximadamente veinte metros de distancia usando dongles estándar, aunque obstáculos como paredes pueden reducir este rango.
El impacto operativo para el usuario varía desde la invasión de la privacidad hasta la interrupción persistente. La fuga de información representa un riesgo de confidencialidad, especialmente para usuarios que realizan llamadas privadas en espacios públicos.
El atacante puede activar repetidamente la fuga de memoria sin que el usuario lo note. Por otro lado, el ataque de Denegación de Servicio interrumpe la disponibilidad. Una vez que el firmware se bloquea, los auriculares dejan de responder y se desconectan de la fuente de audio, según la nota del CERT/CC.
Para restaurar la funcionalidad, el usuario debe colocar físicamente los auriculares de vuelta en su estuche de carga para iniciar un reinicio, creando una molestia significativa si el ataque se automatiza y repite.
Hasta la divulgación de estos hallazgos, Xiaomi no ha proporcionado una declaración sobre un parche de firmware o planes específicos de remediación. Las vulnerabilidades fueron descubiertas por los investigadores Choongin Lee, Jiwoong Ryu y Heejo Lee.
Hasta que una actualización de firmware aborde los problemas de verificación incorrecta de límites y gestión de recursos, se recomienda a los usuarios desactivar el Bluetooth en sus dispositivos móviles cuando no estén usando activamente sus auriculares, especialmente en entornos públicos de alta densidad donde el riesgo de explotación local de RF es mayor.
Fuentes:
https://cybersecuritynews.com/redmi-buds-vulnerability/







Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.