Популярные наушники оказались "шпионскими": эксперты назвали небезопасные модели
Популярные наушники оказались "шпионскими": эксперты назвали небезопасные модели

Популярные наушники оказались "шпионскими": эксперты назвали небезопасные модели

Немецкая компания по кибербезопасности Ernw выявила, что многие Bluetooth-наушники, включающих Airoha Systems on a Chip (SoC), уязвимы для взлома.

Уязвимости, обозначенные как CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702, позволяют злоумышленникам полностью захватить наушники через Bluetooth, говорится на официальном сайте Ernw.

Согласно отчету компании, основная проблема заключается в незащищенном пользовательском протоколе. В радиусе действия Bluetooth (примерно 10 метров) злоумышленник может получить доступ к этому протоколу без необходимости сопряжения или предварительной аутентификации.

В ходе исследования члены команды Ernw приобрели ряд наушников, а также и проанализировали устройства у друзей и коллег. В результате они выявили проблемы со многими моделями, включая Beyerdynamic, Marshall и Sony.

Эксперты подтвердили, что уязвимыми являются следующие устройства:

  • Beyerdynamic Amiron 300
  • Bose QuietComfort Earbuds
  • EarisMax Bluetooth Auracast Sender
  • Jabra Elite 8 Active
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • Jlab Epic Air Sport ANC
  • Marshall Action III
  • Marshall Major V
  • Marshall Minor IV
  • Marshall Motif II
  • Marshall Stanmore III
  • Marshall Woburn III
  • MoerLabs EchoBeatz
  • Sony CH-720N
  • Sony Link Buds S
  • Sony ULT Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony WI-C100
  • Teufel Tatws2

Исследователи подчеркнули, что это не все затронутые устройства. По их словам, некоторые поставщики даже не знают, что используют Airoha SoC. Это возможно, если они передали на аутсорсинг части разработки своего устройства, например, модуль Bluetooth.

Взлом наушников: чем это опасно

Упомянутый набор уязвимостей открывает множество возможностей для подслушивания. Самый простой метод — использование сломанного сопряжения BR/EDR. Исследователи доказали, что можно просто установить соединение Bluetooth HFP с уязвимыми устройствами и прослушать то, что в данный момент записывает их микрофон.

Второй вектор атак с подслушиванием включает использование доверенной связи между двумя сопряженными Bluetooth-устройствами. Если злоумышленник может выдать себя за наушники, он может перехватить это подключение множеством способов.

Важно Ученые выяснили, как веб-сайты отслеживают вас: очистка файлов cookie не поможет

Одной из возможных атак будет использование профиля Bluetooth Hands-Free (HFP) для подачи команд на мобильный телефон. Диапазон доступных команд зависит от мобильной операционной системы, но все основные платформы поддерживают как минимум инициирование и прием вызовов.

В зависимости от конфигурации телефона, злоумышленники также могут использовать уязвимость наушников, что извлечь дополнительные данные, такие как история вызовов и сохраненные контакты.

Поскольку устройства можно идентифицировать по их службам и характеристикам GATT, а также поскольку существует возможность переписать прошивку для получения возможности выполнения кода, эти уязвимости допускают возможность использования червем.

Исследователи подчеркивают, что для среднестатистического потребителя риск в настоящее время невелик. Реализация такой атаки требует значительных технических навыков и близкого физического приближения к цели. Однако они предупреждают, что это серьезная угроза для высокоценных целей, таких как журналисты, дипломаты или руководители корпораций.

Кроме того, исследователи обнаружили, что современные цифровые микрофоны, используемые в ноутбуках и динамиках, можно использовать для шпионажа.

Источник материала
loader
loader