Las vulnerabilidades inalámbricas se están revelando a un ritmo sin precedentes en los quince años de historia del rastreo sistemático. En 2025, los investigadores publicaron 937 nuevos CVEs relacionados con redes inalámbricas, un promedio de 2,5 al día, según un informe de amenazas basado en datos de la Base de Datos Nacional de Vulnerabilidades del NIST.

Los CVE inalámbricos están creciendo 20 veces más rápido que el campo CVE más amplio

La categoría de CVE inalámbrica se ha expandido de 4 divulgaciones en 2010 a 932 en 2025, un aumento de 230 veces. Al compararla con la misma línea base de 2010, las divulgaciones inalámbricas han crecido a un ritmo más de 20 veces superior al total de divulgaciones de CVE en todas las categorías tecnológicas. Las CVE inalámbricas representan ahora casi el 2 % de todas las divulgaciones anuales.

Las tasas de crecimiento anual de los CVEs inalámbricos han superado el 25 % todos los años desde 2016, con la excepción de 2023, que fue del 18 %. El pico fue del 56 % en 2017. El total acumulado se ha duplicado cada dos a cuatro años desde 2014.

Las previsiones del sector proyectan que el total anual de divulgaciones de CVE en todos los ámbitos tecnológicos superará las 50.000, lo que refleja una actividad acelerada de descubrimiento y denuncia en software, firmware y sistemas integrados. Las divulgaciones de vulnerabilidades inalámbricas forman parte de este auge general, y los datos indican que están creciendo a un ritmo superior al del sector en general.

Wi-Fi y Bluetooth representan la mayor parte del volumen

El Wi-Fi es el principal contribuyente a los recuentos de CVE inalámbricos. Para 2025, el Wi-Fi representaría aproximadamente el 60 % o más de las divulgaciones inalámbricas. Bluetooth es la segunda categoría más grande y ha experimentado varios años de auge desde 2016. Su prevalencia en dispositivos móviles, médicos, automotrices e IoT hace que su crecimiento sea significativo desde el punto de vista operativo.

Las vulnerabilidades celulares, que abarcan LTE y 5G, siguen siendo bajas en el recuento bruto. El informe señala que estas cifras podrían estar estructuralmente subregistradas, dada la complejidad de los procesadores de banda base y la opacidad del firmware de los operadores. Las divulgaciones de Zigbee representan una pequeña fracción del total, y aparecen de forma constante cada año en contextos de automatización integrada y de edificios.

Las revelaciones notables abarcan conjuntos de chips y protocolos

Varias vulnerabilidades de alto perfil reveladas en 2025 ilustran la naturaleza sistémica de la exposición inalámbrica.

WhisperPair, identificado como CVE-2025-36911, es una falla de Bluetooth que permite a un atacante forzar el emparejamiento de accesorios de audio inalámbricos sin la interacción del usuario. Cualquier dispositivo con Bluetooth en un radio de aproximadamente 14 metros puede iniciar el emparejamiento en segundos. Una vez emparejado, el atacante obtiene el control del dispositivo de audio, incluido el acceso al micrófono. La vulnerabilidad afecta a productos de varios fabricantes importantes.

En la categoría Wi-Fi, los investigadores revelaron fallas de corrupción de memoria en los controladores WLAN de MediaTek, identificadas como CVE-2025-20631, 20632 y 20633. Estas vulnerabilidades se encuentran a nivel del controlador y pueden permitir la escalada de privilegios y, en algunas configuraciones, la ejecución remota de código, sin necesidad de interacción del usuario una vez que el dispositivo se encuentra dentro del alcance inalámbrico. Los controladores de MediaTek están integrados en una amplia gama de dispositivos de consumo y empresariales.

CVE-2025-20753 afecta al firmware del módem 5G de MediaTek en las plataformas NR15 y NR16, así como a varios chipsets Dimensity e IoT. Una excepción no detectada en el firmware del módem puede activarse cuando un dispositivo se conecta a una estación base no autorizada, lo que provoca el bloqueo del módem y la interrupción de la conectividad. No se requiere interacción del usuario ni privilegios adicionales.

La vulnerabilidad CVE-2025-1221 afecta a los coprocesadores de radio Zigbee que ejecutan la pila EmberZNet de Silicon Labs. Con tráfico intenso, el coprocesador puede no reenviar mensajes al controlador host y dejar de responder hasta que se restablezca por completo. Esta falla puede interrumpir las redes en malla basadas en Zigbee, comunes en la automatización de edificios y entornos operativos.

Las restricciones de parches amplían las ventanas de exposición

Una característica estructural del riesgo de CVE inalámbrico es que muchos dispositivos afectados no pueden parchearse ni recibir actualizaciones de firmware según los plazos empresariales habituales. Los sensores IoT , los equipos SCADA y los controladores industriales integrados a menudo carecen de un mecanismo para la gestión centralizada de parches. Los dispositivos Zigbee y celulares pueden depender de versiones de firmware del proveedor que tardan en llegar o nunca llegan.

Esto significa que las vulnerabilidades reveladas se acumulan en los entornos implementados. Cada año, las revelaciones se suman a la base de exposiciones existentes sin resolver. Cuanto más tiempo permanezca un dispositivo en servicio después de la publicación de una vulnerabilidad, mayor será la ventana de explotación.

Los ataques asistidos por IA son un factor emergente

Se espera que los atacantes utilicen cada vez más el aprendizaje automático para escanear entornos inalámbricos e identificar objetivos. Los modelos entrenados con telemetría de radiofrecuencia y huellas dactilares de dispositivos pueden ayudar a priorizar entornos con un uso intensivo de periféricos Bluetooth o una infraestructura Wi-Fi expuesta.

Las herramientas de IA generativa pueden ayudar a adaptar los detalles de vulnerabilidades divulgadas públicamente a flujos de trabajo de ataque utilizables. Las herramientas automatizadas pueden detectar actividad inalámbrica cercana, intentar emparejamientos oportunistas o interacciones de protocolos y ajustarse según las respuestas del dispositivo.

Es probable que los actores de los estados nacionales integren análisis basados ​​en IA con herramientas inalámbricas personalizadas para un reconocimiento continuo contra instalaciones gubernamentales, contratistas de defensa e infraestructura crítica. Los protocolos inalámbricos ofrecen rutas de acceso que eluden las defensas tradicionales de la red e intersectan con sistemas operativos difíciles de actualizar.

La brecha de visibilidad

La gestión tradicional de vulnerabilidades se basa en inventarios de activos, escaneo autenticado y seguimiento de parches. Estos controles no detectan con fiabilidad periféricos Bluetooth personales, sistemas Zigbee integrados, equipos inalámbricos transitorios de terceros ni dispositivos conectados a redes celulares que operan fuera de los límites de la red empresarial.

Se recomienda la monitorización pasiva continua del entorno de radiofrecuencia inalámbrica como medida a corto plazo para obtener visibilidad de los dispositivos inalámbricos no IP. A medio plazo, se recomienda integrar los datos inalámbricos en los flujos de trabajo existentes de gestión de vulnerabilidades y respuesta a incidentes. Estratégicamente, el informe insta a ampliar la visibilidad inalámbrica más allá de Wi-Fi y Bluetooth para abarcar Zigbee, LTE y 5G.

Fuente y redacción: helpnetsecurity.com

Compartir