- Los ataques Bluetooth como bluesnarfing, BIAS, BLESA o WhisperPair explotan vulnerabilidades y malas configuraciones para robar datos, suplantar dispositivos o rastrear a la víctima.
- La mayoría de estos ataques requieren proximidad física y se aprovechan de dispositivos con Bluetooth activado, visible o con versiones de firmware sin actualizar.
- Medidas sencillas como desactivar el Bluetooth cuando no se usa, evitar el modo visible, rechazar conexiones desconocidas y aplicar actualizaciones reducen drásticamente el riesgo.
- Revisar dispositivos emparejados, cambiar claves por defecto y recurrir a ayuda especializada en caso de sospecha son claves para mantener la privacidad y la seguridad.

La tecnología Bluetooth se ha colado en casi todo lo que usamos a diario: móviles, portátiles, auriculares, relojes inteligentes, altavoces, incluso cepillos de dientes o cafeteras conectadas. Esa comodidad brutal de “encender y que se conecte solo” tiene una cara B poco visible: abre la puerta a distintos tipos de ataques Bluetooth que permiten robar datos, espiar comunicaciones o incluso rastrear nuestra ubicación sin que nos enteremos.
Entender cómo funcionan los ataques Bluetooth es clave para proteger nuestros dispositivos, sobre todo ahora que se multiplican los aparatos IoT y los menores también los usan constantemente para estudiar, jugar o chatear. Vamos a ver, con calma pero sin rodeos, qué tipos de ataques existen (bluesnarfing, BIAS, BLESA, KNOB, BLURtooth, BrakTooth o la vulnerabilidad WhisperPair), qué pueden hacer los ciberdelincuentes con ellos y qué medidas prácticas podemos aplicar para minimizar riesgos.
Qué es Bluetooth y por qué puede ser un problema de seguridad
Bluetooth es un protocolo de comunicaciones inalámbricas de corto alcance que opera en la banda de 2,4 GHz (de 2,402 a 2,48 GHz) y está pensado para intercambiar datos entre dispositivos fijos y móviles. Trabaja normalmente con potencias bajas (en torno a 2,5 mW), lo que se traduce en un alcance real de unos 10 metros, ampliable un poco más según la clase y las condiciones del entorno.
Desde la especificación Bluetooth 4.0 se consolidaron dos grandes modalidades: el Bluetooth Clásico, que es el heredero del protocolo tradicional utilizado para audio, manos libres o periféricos, y Bluetooth Low Energy (BLE), orientado a un consumo mínimo de batería y omnipresente en relojes inteligentes, pulseras deportivas, pequeños sensores y buena parte del ecosistema IoT.
En una conexión Bluetooth intervienen normalmente dos roles: el dispositivo primario (maestro) y el secundario (esclavo o periférico). El secundario suele anunciarse mediante paquetes de advertising para indicar que está disponible, y el primario detecta esos anuncios e inicia la conexión. Un mismo aparato puede actuar como maestro con un dispositivo y, a la vez, como esclavo con otro.
El proceso típico de emparejamiento (pairing) sirve para que ambos equipos se reconozcan y se autoricen, intercambiando claves que se almacenan y permiten que, en futuras conexiones, la asociación sea rápida y sin pedir confirmación al usuario cada vez. Precisamente esa comodidad es uno de los puntos que varios ataques van a intentar aprovechar.

Tipos de ataques Bluetooth más frecuentes
No existe un único “ataque Bluetooth” sino varias familias de técnicas que explotan fallos de diseño del estándar, implementaciones deficientes, configuraciones inseguras o simples despistes de los usuarios. Algunas van dirigidas a robar datos, otras a suplantar dispositivos, a manipular información o a rastrear a la víctima.
Entre los ataques más conocidos encontramos bluesnarfing, bluejacking, ataque bluebugging, BIAS, BLESA, KNOB, BLURtooth, la familia BrakTooth y, más recientemente, la vulnerabilidad WhisperPair.
Aunque el estándar Bluetooth se actualiza con frecuencia para corregir vulnerabilidades, la realidad es que millones de dispositivos siguen funcionando con versiones antiguas, parches sin aplicar o firmwares que nunca se actualizarán, lo que deja una superficie de ataque enorme y muy heterogénea.
Bluesnarfing: robo silencioso de información por Bluetooth
El bluesnarfing es un ataque que aprovecha una conexión Bluetooth mal configurada o vulnerable para acceder sin permiso a la información del dispositivo. El ciberdelincuente puede copiar contactos, mensajes, correos, fotos, documentos e incluso credenciales de servicios en línea, sin que el propietario vea ningún aviso ni tenga que hacer clic en nada.
La clave está en que el Bluetooth de la víctima esté encendido y, sobre todo, en modo visible o detectable. A partir de ahí, el atacante realiza un escaneo en lugares con mucha gente (aeropuertos, centros comerciales, transporte público, eventos) para localizar dispositivos con poca protección y lanza herramientas específicas que se saltan o explotan el proceso de emparejamiento.
A diferencia de un emparejamiento legítimo, en el bluesnarfing se intenta evitar la intervención del usuario. En lugar de que ambos aparatos se intercambien información y pidan una clave o PIN, el atacante utiliza vulnerabilidades en el protocolo o implementaciones antiguas de Bluetooth para conectarse directamente al dispositivo y navegar por sus datos.
Una vez establecida la conexión no autorizada, el atacante puede copiar casi cualquier contenido accesible mediante Bluetooth: listado de contactos, SMS, correos, archivos, notas, calendario… Con esa información, la puerta queda abierta a fraudes financieros, suplantación de identidad, chantajes o el lanzamiento de más ataques contra amigos, familiares o contactos de la víctima (phishing, smishing, etc.).
Señales de que podrías haber sufrido un bluesnarfing
Detectar un ataque de bluesnarfing no es sencillo porque suele ser muy sigiloso, pero hay algunos indicios que pueden ponernos en alerta y que conviene revisar de vez en cuando si usas Bluetooth a menudo en espacios públicos.
Un síntoma típico es un comportamiento extraño del dispositivo: bloqueos repentinos, apps de mensajería que muestran mensajes enviados que tú no has escrito, historial de llamadas con registros que no reconoces o ajustes cambiados sin explicación aparente.
Otro indicador es un consumo de batería anómalo, cuando no estás usando aplicaciones pesadas ni tienes muchas apps en segundo plano. Procesos ocultos que mantienen activa la radio Bluetooth o gestionan conexiones no autorizadas pueden disparar el gasto energético de forma sospechosa.
También es importante revisar periódicamente el listado de dispositivos Bluetooth emparejados o conectados recientemente. Si ves nombres que no te suenan, equipos que no recuerdas haber aceptado o conexiones establecidas a horas en las que no estabas usando el móvil, puede ser señal de que alguien se ha colado.
Por último, presta atención a actividades raras en tus cuentas online o bancarias: inicios de sesión desde ubicaciones extrañas, compras que no has hecho o cambios de contraseña que no recuerdas. Si el atacante ha conseguido robar credenciales mediante bluesnarfing, estos movimientos pueden ser la consecuencia directa.
Bluesnarfing frente a bluejacking
Es habitual confundir bluesnarfing con bluejacking por el nombre, pero no son lo mismo. En el bluejacking un usuario envía mensajes no solicitados por Bluetooth a dispositivos cercanos, generalmente como broma o spam, sin llegar a acceder al contenido del dispositivo ajeno.
El bluejacking puede resultar molesto, pero no implica necesariamente un robo de información. En cambio, el bluesnarfing sí es un ataque serio a la privacidad, ya que se centra en entrar en el dispositivo y copiar datos sin que la víctima dé su consentimiento ni perciba nada raro en el momento.
BIAS: suplantación de dispositivos Bluetooth (Bluetooth Impersonation AttackS)
El ataque BIAS es un tipo de ataque de intermediario (MITM) diseñado específicamente para Bluetooth Clásico. Fue descrito por los investigadores Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen, y explota dos debilidades del estándar hasta la versión 5.0 relacionadas con la autenticación y el intercambio de roles entre dispositivos.
En las conexiones denominadas Legacy Secure Connections, la autenticación no siempre es bidireccional. Suele ser el dispositivo maestro el que valida al esclavo, pero no necesariamente al revés, lo que abre la puerta a escenarios en los que un atacante puede jugar con quién autentica a quién.
Además, el estándar permite cambiar de rol (de maestro a esclavo y viceversa) después de ciertas fases de la conexión. Este intercambio de papeles, combinado con esa autenticación asimétrica, es el punto que BIAS aprovecha para colarse entre dos equipos legítimos sin conocer la clave de largo plazo (Long Term Key o LTK) que comparten.
El ataque se explica normalmente con tres personajes: Alice, Bob y Charlie. Alice y Bob son los dispositivos legítimos que ya se han emparejado, comparten la LTK y mantienen una comunicación. Charlie es el atacante, que quiere colocarse en medio fingiendo ser Alice frente a Bob y ser Bob frente a Alice.

El flujo general de BIAS pasa por forzar a Alice y Bob a utilizar conexiones Legacy Secure Connections, incluso aunque originalmente soportaran Secure Connections más modernas. Este “downgrade” facilita que solo uno de los lados tenga que autenticar y, con ello, que Charlie explote esa debilidad.
Charlie inicia conexiones simultáneas con Alice y Bob, haciéndose pasar por el otro en cada caso. Con Alice actúa como si fuera Bob y con Bob se presenta como Alice. Aprovechando la posibilidad de cambiar de rol, fuerza una situación en la que él es maestro donde más le conviene y evita que el dispositivo legítimo llegue a verificar adecuadamente su identidad.
Durante la negociación de la clave de sesión, el atacante refleja mensajes y números aleatorios entre ambos extremos, de manera que Alice y Bob crean que están hablando entre sí, cuando en realidad todo el tráfico pasa por el equipo de Charlie. Al finalizar, la comunicación sigue cifrada, pero el intermediario ve y puede modificar todo.
Si no es posible forzar el downgrade a Legacy Secure Connections, el ataque se complica pero sigue siendo viable. En este escenario se intercambian números aleatorios en ambos sentidos, lo que obliga al atacante a gestionar más mensajes, aunque el objetivo sigue siendo el mismo: colocarse en medio sin conocer la LTK y mantener un MITM estable.
BLESA: suplantación y manipulación en Bluetooth Low Energy
BLESA (Bluetooth Low Energy Spoofing Attacks) es una familia de ataques orientada a dispositivos Bluetooth Low Energy. Fue descrita por investigadores de la Universidad de Purdue y EPFL, y se centra en el proceso de reconexión entre un cliente y un servidor BLE.
En BLE, muchos dispositivos se conectan, se emparejan y posteriormente pasan por periodos de desconexión y reconexión para ahorrar energía. Es justo en esa fase de reconexión donde BLESA ve su oportunidad, suplantando al servidor legítimo para enviar datos falsos o acceder a atributos que no deberían estar disponibles.
El ataque se basa en forzar al cliente a reconectarse (por ejemplo, provocando pequeñas interferencias o haciendo que pierda la conexión) y, cuando intenta volver a enlazar con el servidor original, el atacante se interpone haciéndose pasar por ese servidor BLE legítimo.
El impacto concreto depende del contexto y del tipo de dispositivo BLE. Un ejemplo es falsear el nivel de batería de un aparato crítico, llevándolo a apagar de forma “segura” un sistema cuando en realidad aún tenía carga, o manipular lecturas de sensores (temperatura, posición, frecuencia cardíaca, etc.) para generar decisiones erróneas en aplicaciones médicas, deportivas o industriales.
Aunque BLESA no se orienta tanto al robo masivo de datos como al bluesnarfing, sí puede derivar en inhabilitar dispositivos, manipular mediciones o engañar a las aplicaciones que confían ciegamente en lo que envía el servidor BLE, lo que en ciertos entornos puede ser incluso más peligroso.
Otros ataques Bluetooth relevantes: KNOB, BLURtooth y BrakTooth
Más allá de BIAS y BLESA, existen otras vulnerabilidades críticas que han afectado a distintas versiones de Bluetooth. Entre las más comentadas en los últimos años están KNOB, BLURtooth y la amplia familia de vulnerabilidades conocida como BrakTooth.
KNOB (Key Negotiation of Bluetooth) se centra en debilitar el cifrado negociado entre dos dispositivos, forzando el uso de claves muy cortas que pueden ser fácilmente rompibles por fuerza bruta. Si el ataque tiene éxito, el atacante puede descifrar el tráfico, espiar comunicaciones o incluso inyectar paquetes manipulados.
BLURtooth explota problemas en la forma en que se gestionan ciertas claves y la coexistencia entre Bluetooth Clásico y BLE. En algunos escenarios, un atacante cercano podría sobrescribir claves de autenticación y ganar acceso no autorizado a servicios o datos que se suponían protegidos.
BrakTooth, por su parte, es el nombre que agrupa docenas de vulnerabilidades en implementaciones de Bluetooth en chipsets de múltiples fabricantes. Muchas de ellas permiten provocar bloqueos, reinicios o incluso la ejecución de código arbitrario en el dispositivo afectado, con el consiguiente riesgo de toma de control.
El denominador común de todos estos ataques es que requieren proximidad física (unos pocos metros), pero no necesariamente que estés emparejado con el atacante o que hayas aceptado nada. Basta con que tu dispositivo tenga Bluetooth activo y una pila de protocolo vulnerable.
Rastreo y ataques de seguimiento: del Bluetooth de baja energía a WhisperPair
Además del robo de datos o la manipulación de comunicaciones, Bluetooth también se ha convertido en una herramienta de rastreo. Durante la pandemia, varias apps de rastreo de contactos se basaron en Bluetooth Low Energy para intercambiar identificadores anónimos entre móviles cercanos.
Si ese tipo de sistemas no está bien diseñado, un atacante podría usar los identificadores Bluetooth para seguir el movimiento de una persona, correlacionando las apariciones de un mismo dispositivo en distintos lugares a lo largo del tiempo. Aunque en teoría se cambian estos identificadores de forma periódica, las implementaciones chapuceras abren una vía de seguimiento.
En esta línea encaja la vulnerabilidad WhisperPair, que afecta a auriculares Bluetooth compatibles con la tecnología Fast Pair de Google. Fast Pair simplifica el emparejamiento: basta acercar los auriculares a un móvil Android moderno y aceptar la conexión en una ventana emergente para que todo quede configurado.
El problema es que algunos fabricantes no implementaron bien esta función y sus auriculares responden a peticiones de Fast Pair aunque no estén en modo de enlace. Investigadores de KU Leuven descubrieron que un dispositivo atacante (móvil, tablet o portátil) puede enviar esas peticiones a auriculares vulnerables en un radio aproximado de 14 metros.
En cuestión de segundos, el atacante puede enlazar esos auriculares sin que el propietario original haga nada. Una vez emparejados, puede escuchar a través del micrófono, reproducir audio o, en algunos modelos, asociarlos al Localizador de Google, que permite ver su ubicación en un mapa usando la red de teléfonos Android que actúan como nodos de rastreo.
Paradójicamente, este escenario es especialmente delicado para quienes usan los auriculares con iOS, macOS, Windows o Linux. Si el accesorio nunca se ha emparejado con un Android legítimo mediante Fast Pair, la primera clave de propietario que se guarda puede ser la del atacante, dándole el control sobre el rastreo remoto de esos auriculares.
Los usuarios de Android que ya hayan utilizado Fast Pair con sus auriculares vulnerables están algo más protegidos frente a este truco concreto, porque el propietario ya está fijado. Aun así, siguen existiendo riesgos en tanto el firmware no se actualice y se sigan usando versiones afectadas.
Consecuencias prácticas para la privacidad y la seguridad
Todos estos ataques tienen un denominador común: pueden comprometer de forma grave la privacidad y la seguridad de los usuarios. Desde la copia de contactos y mensajes hasta el acceso a fotos, documentos sensibles o credenciales bancarias, el abanico de daños potenciales es amplio.
En el plano financiero, el uso de contraseñas y datos bancarios robados permite realizar pagos no autorizados, transferencias o compras online. A menudo, el primer indicio que percibe la víctima es un cargo extraño en la cuenta, cuando el ataque Bluetooth ocurrió horas o días antes.
A nivel de intimidad, fotografías privadas o documentos confidenciales pueden salir a la luz, utilizarse para extorsionar a la víctima o incluso venderse en portales de la dark web. Este tipo de situaciones no solo afecta al titular del dispositivo, sino también a su entorno familiar, profesional o social.
Otro efecto importante es la propagación de ataques hacia terceros. Si un ciberdelincuente obtiene la agenda de contactos o los historiales de chat, puede lanzar campañas de phishing o smishing muy creíbles, haciéndose pasar por la víctima para engañar a amigos, familiares o clientes.
En el caso de los menores, la combinación de curiosidad, falta de experiencia y dispositivos con Bluetooth siempre encendido los convierte en objetivos fáciles. Dejar el móvil o la consola con Bluetooth visible en un autobús, en el parque o en un centro comercial es justo el contexto que muchos atacantes buscan.
Cómo protegerte de los ataques Bluetooth en el día a día
La buena noticia es que reducir el riesgo de ataques Bluetooth está en gran parte en nuestras manos. No hace falta ser experto en ciberseguridad: basta con aplicar unos cuantos hábitos sencillos y mantener los dispositivos al día.
El primer consejo, tan básico como efectivo, es desactivar el Bluetooth cuando no lo necesites. Cada minuto que lo tienes encendido en sitios públicos aumenta la ventana de oportunidad para que alguien intente localizar tu dispositivo y atacarlo.
Si tu móvil, tablet, portátil o reloj lo permite, configura el Bluetooth en modo no visible o no detectable. Aunque siga conectado con tus auriculares o tu coche, no aparecerá en los escaneos estándar de otros dispositivos cercanos, lo que complica bastante la vida a los atacantes oportunistas.
No aceptes nunca solicitudes de emparejamiento que no tengas clarísimo de dónde vienen. Si aparece un aviso para vincularte a un dispositivo con un nombre raro o que no reconoces, cancela sin dudarlo. Y, si es posible, configura tu dispositivo para que requiera aprobación manual para cualquier nueva conexión.
En los aparatos que utilizan PIN o contraseña para la conexión Bluetooth, cambia siempre las claves por defecto. Muchas vienen configuradas como 0000, 1234 o similares, que son facilísimas de adivinar o están recogidas en herramientas automatizadas para ataques.
Revisa de vez en cuando la lista de dispositivos emparejados y borra los que ya no uses o no identifiques. Esto no solo limpia la configuración, sino que reduce el número de aparatos que podrían reconectarse automáticamente en cuanto estén cerca sin que te des cuenta.
Tan importante como todo lo anterior es mantener actualizados el sistema operativo y el firmware. Las actualizaciones traen parches para vulnerabilidades como BIAS, BLESA, KNOB, BLURtooth, BrakTooth o WhisperPair, así que retrasarlas sistemáticamente es dejar una puerta abierta a ataques que ya están documentados.
En el caso concreto de auriculares vulnerables a WhisperPair, conviene buscar e instalar actualizaciones a través de la app oficial del fabricante. Después, es recomendable hacer un restablecimiento de fábrica de los auriculares para borrar posibles emparejamientos indeseados.
Si tus auriculares no tienen actualización disponible y los usas con iOS, macOS, Windows o Linux, una estrategia razonable es emparejarlos al menos una vez con un móvil Android de confianza a través de Fast Pair. Así reservas la “propiedad” y evitas que un atacante pueda registrar esos auriculares en el Localizador de Google antes que tú.
En entornos públicos como aeropuertos, estaciones o eventos masivos, plantéate limitar el uso de Bluetooth a lo estrictamente necesario. Siempre que se pueda, una conexión por cable sigue siendo más difícil de atacar a distancia que una inalámbrica.
Por último, si sospechas que has sufrido un ataque o que algo no cuadra en tus dispositivos, en España puedes acudir a la Línea de Ayuda en Ciberseguridad de INCIBE (teléfono 017, WhatsApp 900 116 117 y Telegram @INCIBE017), donde ofrecen soporte especializado y gratuito para casos de ciberseguridad tanto personales como familiares.
La seguridad en Bluetooth no se consigue con un único truco mágico, sino con una combinación de tecnología actualizada y buenos hábitos: apagar lo que no usas, evitar el modo visible, desconfiar de solicitudes raras, cambiar contraseñas por defecto y revisar regularmente dispositivos y cuentas. Con estas medidas, la mayoría de intentos de ataque se quedarán en nada y podrás seguir usando tus auriculares, relojes y gadgets conectados con mucha más tranquilidad.