Vulnerabilidad en la función Google Fast Pair y el riesgo de WhisperPair

Última actualización: 11 de febrero de 2026
  • WhisperPair explota fallos en la implementación de Google Fast Pair para permitir el emparejamiento silencioso y el secuestro de auriculares y altavoces Bluetooth dentro de un radio de 15 metros.
  • El atacante puede tomar el control total del dispositivo de audio, activar el micrófono sin consentimiento y, en modelos compatibles con el Localizador de Google, rastrear la ubicación del usuario a larga distancia.
  • Marcas como Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Soundcore, Logitech, Anker y Google se han visto afectadas, y aunque existen parches, muchos usuarios no actualizan el firmware de sus accesorios.
  • La mejor defensa pasa por actualizar el firmware mediante las apps oficiales, restablecer a valores de fábrica y reservar la clave de propietario con un dispositivo Android de confianza cuando sea posible.

Vulnerabilidad Google Fast Pair

En los últimos meses ha salido a la luz una vulnerabilidad muy seria en la función Google Fast Pair que afecta a cientos de millones de auriculares y altavoces Bluetooth en todo el mundo. Lo que se pensó como una tecnología para conectar tus cascos al móvil en un segundo se ha convertido, en la práctica, en una vía para que un atacante pueda escuchar lo que te rodea, lanzar audio en tus dispositivos o incluso seguir tus movimientos sin que te enteres.

El fallo, bautizado como WhisperPair por el equipo de investigación de la KU Leuven, no se limita a teléfonos Android: puede aprovecharse aunque solo uses tus auriculares con un iPhone, un Mac, un PC con Windows o un equipo con Linux, siempre que el dispositivo de audio implemente Fast Pair de forma vulnerable. Dicho de otra manera, aunque nunca hayas tocado un móvil Android, puedes estar en el punto de mira si tus cascos son compatibles con esta tecnología y su firmware no está actualizado.

Qué es Google Fast Pair y por qué se ha convertido en un problema

Funcionamiento Fast Pair

Google Fast Pair es un protocolo inalámbrico pensado para simplificar al máximo el emparejamiento Bluetooth en móviles Android y dispositivos con ChromeOS. La idea es que, en lugar de tener que mantener pulsado un botón físico en los auriculares y buscar el dispositivo en un listado, el sistema haga todo casi solo: enciendes los cascos cerca del móvil, salta una ventana emergente y tocas para conectar.

Para lograr esa conexión tan fluida, Google sustituyó la interacción física por un proceso de autenticación totalmente basado en software. El Servicio de Emparejamiento Rápido de Google (Google Fast Pair Service, GFPS) detecta periféricos compatibles cercanos y los muestra en el teléfono con un aviso muy vistoso, permitiendo enlazarlos con un toque y, si procede, descargar la app oficial del fabricante.

En teoría, esta experiencia recuerda bastante al emparejamiento de los AirPods con dispositivos Apple: acercas los auriculares al móvil y aparece un cuadro de diálogo para conectarlos. El problema es que, en el caso de Fast Pair, gran parte de la protección depende de que los fabricantes hayan implementado correctamente los mecanismos criptográficos y de autenticación que define Google.

Según los investigadores de la KU Leuven, esa implementación ha sido deficiente en numerosos modelos de auriculares y altavoces, lo que ha dejado un hueco perfecto para que un atacante se cuele en el proceso de emparejamiento y secuestre el dispositivo sin necesidad de que este esté en modo de enlace tradicional.

Google pensó en Fast Pair como un estándar común para su ecosistema de audio Bluetooth, pero la priorización de la comodidad frente a las barreras físicas clásicas (como botones de emparejamiento o confirmaciones explícitas) ha puesto en evidencia un problema de «seguridad por diseño»: si algo tan crítico como el control de un micrófono se deja únicamente en manos del software, cualquier error en los protocolos abre la puerta a abusos serios.

La vulnerabilidad WhisperPair: cómo funciona el ataque

Ataque WhisperPair

El conjunto de fallos agrupados bajo el nombre WhisperPair se centra en cómo el Servicio de Emparejamiento Rápido autentica los dispositivos. En lugar de permitir el vínculo únicamente cuando el usuario activa manualmente el modo de emparejamiento en los auriculares, muchos dispositivos vulnerables responden a peticiones de Fast Pair incluso cuando están en uso normal.

En la práctica, un atacante con un móvil, tablet u ordenador portátil estándar puede enviar solicitudes de Fast Pair a cualquier periférico Bluetooth que esté dentro del rango, que las pruebas han situado en torno a los 14-15 metros. No hace falta tener equipos especializados ni antenas raras: basta con estar relativamente cerca de la víctima.

Los investigadores comprobaron que auriculares y cascos de marcas como Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus, Soundcore, Logitech, Xiaomi y la propia Google (entre ellos los Pixel Buds de segunda generación) contestan a esas solicitudes aunque no estén buscando emparejarse. En total, analizaron 17 modelos de 10 fabricantes distintos, y más del 68 % de los 25 modelos probados en otro de los estudios resultaron vulnerables.

Una vez que el dispositivo atacante consigue completar el emparejamiento silencioso, el control del auricular pasa, de facto, a manos del intruso. Como explican los investigadores Sayon Duttagupta y Nikola Antonijević, en menos de 10-15 segundos se puede tomar el control del dispositivo de la víctima, encender su micrófono sin que salte ninguna alerta, cortar o manipular la reproducción de audio o subir el volumen y reproducir lo que quiera el atacante.

Esta capacidad de activación remota del micrófono sin interacción del usuario convierte a los cascos vulnerables en potenciales dispositivos de escucha portátil: alguien podría escuchar las conversaciones que se desarrollan a tu alrededor mientras tú crees que solo estás oyendo música o hablando por teléfono con normalidad.

Los investigadores también subrayan que las alertas o notificaciones de seguridad, cuando existen, pueden tardar incluso hasta 48 horas en aparecer. Durante ese intervalo, el usuario permanece totalmente a oscuras respecto a la intrusión, lo que incrementa el atractivo de WhisperPair para fines de espionaje, acoso o vigilancia encubierta.

De auriculares a balizas de rastreo: el papel del Localizador de Google

Más allá de las escuchas, uno de los aspectos más delicados de esta vulnerabilidad es su uso potencial como herramienta de rastreo de ubicación de alta precisión. Algunos auriculares y cascos que implementan Fast Pair también son compatibles con la red de geolocalización de Google, conocida como Localizador de Google o Find My Device/Finder/Find Hub, según la traducción y el contexto.

Cuando unos auriculares se conectan por primera vez a un móvil Android mediante Fast Pair, se almacena en la memoria del dispositivo una clave de propietario asociada a la cuenta de Google del teléfono. A partir de ese momento, cualquier móvil Android cercano que detecte esos cascos puede enviar de forma anónima su ubicación a los servidores de Google, permitiendo al propietario localizarlos en un mapa si los pierde.

Esta red funciona de manera muy parecida a Buscar de Apple y los AirTag: millones de dispositivos actúan como nodos que detectan accesorios cercanos y reportan su posición. Como ya se ha visto con los AirTag mal utilizados, este mecanismo también se puede explotar para el acecho y el seguimiento no consentido.

La clave en WhisperPair es que, si un atacante logra interceptar el primer emparejamiento de unos auriculares compatibles con esa red de rastreo, puede conseguir que su propia clave se registre como la del “propietario” del dispositivo. Esto sucede especialmente cuando los auriculares vulnerables solo se han usado con iOS, macOS, Windows o Linux y nunca se han emparejado antes vía Fast Pair con un Android legítimo.

En ese escenario, el agresor se asegura de que, a partir de entonces, sea su cuenta de Google la que reciba la posición de los cascos cada vez que un Android cercano los detecte. De esta manera, el rango ya no queda limitado a los 14-15 metros del Bluetooth: la víctima puede viajar a otra ciudad y el atacante seguir viendo en el mapa por dónde se mueve el accesorio (y, por extensión, la persona que lo lleva puesto).

Curiosamente, esto significa que los usuarios de iPhone y quienes usan los auriculares sin Android están en una situación de mayor riesgo respecto al rastreo, porque sus dispositivos no tienen asignado ningún propietario «de confianza» en la red de Google. Los usuarios de Android que ya emparejaron sus cascos con Fast Pair de forma legítima quedan protegidos frente a este truco concreto, ya que la clave de dueño válida es la suya y no puede sobrescribirse fácilmente.

Marcas afectadas y alcance real del problema

Los estudios publicados y los artículos de referencia coinciden en que el alcance de WhisperPair es masivo. Hablamos de cientos de millones de auriculares, altavoces portátiles y otros dispositivos de audio que implementan Fast Pair, muchos de ellos de marcas muy conocidas y con gran volumen de ventas.

Entre las compañías citadas se encuentran Sony, Jabra, JBL, Marshall, Xiaomi, Nothing (a veces traducida como “Nada”), OnePlus, Soundcore, Logitech, Anker, Redmi y la propia Google con varios modelos de Pixel Buds. No todos los modelos de cada marca son necesariamente vulnerables, pero la lista de dispositivos afectados que han identificado los investigadores es lo bastante extensa como para preocupar a cualquiera.

Los investigadores de KU Leuven han publicado en su web un listado de dispositivos probados y confirmados como vulnerables, aunque reconocen que es casi seguro que no sea completo. El ecosistema de accesorios Bluetooth es enorme, y muchos fabricantes reutilizan chips y módulos de referencia con el mismo comportamiento defectuoso en diferentes productos.

En cuanto a la capacidad de ataque, los ensayos sitúan el radio efectivo en unos 14-15 metros, que es lo habitual en conexiones Bluetooth de baja energía. Suficiente para que alguien en una cafetería, en el transporte público o en una oficina pueda intentar secuestrar dispositivos sin levantar sospechas.

En varios de los modelos estudiados, los investigadores han demostrado en vídeo cómo pueden cortar la música, reproducir audio propio a volúmenes muy altos, encender el micrófono o hacerse con el control del canal de voz de una llamada telefónica en curso. Todo ello sin que la víctima reciba un aviso claro o comprensible de lo que está pasando.

Respuesta de Google y de los fabricantes

Tras recibir el informe inicial en agosto de parte del equipo de KU Leuven, Google coordinó la divulgación responsable de la vulnerabilidad y emitió avisos de seguridad reconociendo los problemas detectados en Fast Pair y en la integración con su red de rastreo.

La compañía indica que ha trabajado con los investigadores y con los distintos fabricantes para corregir las vulnerabilidades, y que muchos de ellos han publicado ya actualizaciones de firmware para los modelos afectados. Marcas como Xiaomi, JBL, Logitech o OnePlus confirmaron públicamente que estaban distribuyendo parches para mejorar la seguridad del emparejamiento.

Google también asegura que, hasta la fecha, no hay pruebas de que WhisperPair se haya explotado fuera del entorno de laboratorio utilizado por la KU Leuven. No obstante, los propios investigadores matizan que resulta muy difícil para Google detectar abusos en dispositivos de terceros que no están directamente bajo su control.

Para ayudar a los fabricantes a validar la correcta implementación de Fast Pair, Google ha puesto a disposición una aplicación llamada “Fast Pair Validator”. Sin embargo, en las pruebas realizadas, los investigadores observaron que los dispositivos vulnerables ya cumplían los requisitos que verifica esta herramienta, lo que deja claro que las comprobaciones actuales no son suficientes para impedir este tipo de ataques.

A nivel de sistema operativo, en enero de 2026 Google lanzó una actualización de Android destinada a mitigar la vulnerabilidad desde la propia plataforma. No se han hecho públicos los detalles técnicos de este parche, pero todo apunta a que los móviles actualizados dejarán de reportar la ubicación de accesorios interceptados mediante WhisperPair a la red del Localizador de Google, o endurecerán las condiciones bajo las que se aceptan determinados emparejamientos.

Pese a estas medidas, hay un problema de fondo que sigue presente: la mayoría de usuarios no actualiza el firmware de sus auriculares o altavoces. A diferencia de los móviles, estos dispositivos no suelen avisar de forma clara de que hay un parche disponible, y normalmente hace falta tener instalada la app oficial del fabricante para que el proceso sea sencillo.

Riesgos concretos para la privacidad y la seguridad del usuario

La combinación de un emparejamiento silencioso, control total del dispositivo de audio y posible rastreo remoto convierte a WhisperPair en algo más que un fallo «molesto». Las implicaciones para la privacidad personal son serias, tanto en entornos domésticos como profesionales.

Por un lado, está el riesgo de escucha clandestina en tiempo real. Si un atacante consigue hacerse con el control de tus auriculares, puede activar el micrófono sin que tú hagas nada y sin que notes cambios evidentes en el funcionamiento del dispositivo. Así, podría escuchar reuniones, conversaciones privadas o cualquier sonido del entorno.

Por otro, la posibilidad de inyectar audio o interrumpir comunicaciones puede utilizarse para chantaje, acoso o simple sabotaje. Imagínate estar en una llamada importante y que alguien, en cuestión de segundos, secuestre tus cascos, corte tu audio y empiece a reproducir sonidos estridentes o mensajes pregrabados.

Si además el modelo concreto de auriculares se integra con el sistema de rastreo de Google, el problema sube de nivel: el dispositivo se convierte en una especie de AirTag encubierto, fácil de esconder y que la víctima puede llevar encima a diario sin ni siquiera sospecharlo, sobre todo si no es consciente de que sus cascos tienen función de localización.

Todo esto se agrava por el hecho de que Fast Pair viene activado por defecto y no se puede deshabilitar en la mayoría de casos. Según explican los investigadores, la única forma de cortar el acceso no autorizado una vez se ha producido es restablecer el dispositivo de audio a los ajustes de fábrica, lo que borra los emparejamientos previos, incluidos los del atacante.

Cómo protegerte de WhisperPair y reducir el riesgo

La estrategia más efectiva para mitigar los riesgos de WhisperPair pasa por una combinación de actualizaciones de firmware, buenas prácticas y cierto escepticismo frente a la “magia” del emparejamiento automático. Aunque no existe una solución perfecta para todos los casos, sí hay varias medidas que pueden marcar la diferencia.

En primer lugar, es fundamental instalar la app oficial de tu marca de auriculares o altavoz (Sony Headphones, JBL Portable, Jabra Sound+, etc.) en tu móvil y buscar manualmente actualizaciones de software. Muchos fabricantes han ido lanzando parches de seguridad precisamente a raíz de los informes de la KU Leuven y de la coordinación con Google.

Una vez actualizado el firmware, los expertos recomiendan realizar un restablecimiento de fábrica de los auriculares. Este proceso borra la lista de dispositivos emparejados, incluyendo posibles claves de atacantes introducidas mediante WhisperPair, y obliga a empezar de cero con un emparejamiento legítimo.

Si tu modelo afectado no cuenta todavía con una actualización disponible y lo usas principalmente con iOS, macOS, Windows o Linux, conviene intentar emparejarlo una vez con un dispositivo Android de confianza (propio o de alguien cercano) utilizando Fast Pair. De esta manera, reservas la clave de propietario en tu cuenta de Google, lo que dificulta que un tercero se la apropie para usar el Localizador de Google con fines de rastreo.

En paralelo, es buena idea adoptar algunos hábitos de prudencia cuando uses cascos o altavoces Bluetooth en lugares públicos. Evita emparejar nuevos dispositivos en entornos muy concurridos, limita el uso de accesorios con funciones de localización activas si no las necesitas y desconfía de comportamientos extraños, como desconexiones repentinas, cambios súbitos de volumen o interrupciones de audio sin explicación.

Por último, conviene asumir que la comodidad absoluta casi siempre implica ceder terreno en seguridad. Eliminar botones o confirmaciones físicas puede hacer más agradable la experiencia de uso, pero también elimina una capa de defensa que, aunque parezca «antigua», sigue siendo muy útil para ponerle las cosas difíciles a quien quiera atacar nuestros dispositivos.

Todo lo que se ha destapado con WhisperPair sirve como recordatorio de que la seguridad por diseño no es un lujo, sino una obligación en un mundo lleno de wearables y dispositivos conectados. Entender cómo funcionan estas tecnologías, mantenerlas actualizadas y cuestionar la «magia» del emparejamiento instantáneo es la mejor forma de evitar que algo tan cotidiano como unos auriculares Bluetooth se convierta en una puerta abierta a nuestra vida privada.