/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F74%2F67d128f58f0046709be9128cb63d9357.jpg)
Хакери можуть стежити за вами через мікрофон
Вразливості, що впливають на чіпсет Bluetooth, присутній у понад двох десятках аудіопристроїв від десяти постачальників, можуть бути використані для прослуховування або крадіжки конфіденційної інформації. Дослідники підтвердили, що проблема стосується 29 пристроїв від Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs та Teufel. Список продуктів, на які поширюється дія, включає динаміки, навушники, гарнітуру та бездротові мікрофони.
Проблеми безпеки можуть бути використані для захоплення вразливого продукту, а на деяких телефонах зловмисник, який перебуває в зоні дії з’єднання, може отримати доступ до історії дзвінків та контактів.
Перехоплення Bluetooth-з’єднання
На конференції з безпеки TROOPERS у Німеччині дослідники компанії з кібербезпеки ERNW виявили три вразливості в системах на кристалі Airoha (SoC), які широко використовуються в навушниках True Wireless Stereo (TWS). Проблеми не є критичними, і, окрім фізичної близькості (діапазону Bluetooth), їх використання також вимагає «високого набору технічних навичок». Вони отримали такі ідентифікатори:
- CVE-2025-20700 (6.7, середній бал серйозності) – відсутня автентифікація для сервісів GATT
- CVE-2025-20701 (6.7, середній бал серйозності) – відсутня автентифікація для Bluetooth BR/EDR
- CVE-2025-20702 (7,5, високий бал серйозності) – критичні можливості користувацького протоколу
Дослідники ERNW стверджують, що вони створили код експлойту для перевірки концепції, який дозволив їм зчитувати медіафайли, що відтворюються наразі, з цільових навушників.
Хоча така атака може не становити великого ризику, інші сценарії, що використовують три помилки, можуть дозволити зловмиснику перехопити з’єднання між мобільним телефоном та аудіопристроєм Bluetooth і використовувати профіль Bluetooth Hands-Free (HFP) для видачі команд телефону.
«Діапазон доступних команд залежить від мобільної операційної системи, але всі основні платформи підтримують принаймні ініціювання та отримання викликів» – ERNW
Дослідники змогли ініціювати дзвінок на довільний номер, витягнувши ключі з’єднання Bluetooth з пам’яті вразливого пристрою. Вони кажуть, що залежно від конфігурації телефону, зловмисник також може отримати історію дзвінків та контакти. Вони також змогли ініціювати дзвінок та «успішно підслуховувати розмови чи звуки в межах чутності телефону».
Крім того, прошивку вразливого пристрою потенційно можна переписати, щоб забезпечити можливість віддаленого виконання коду, тим самим сприяючи розгортанню експлойту, здатного поширюватися на кілька пристроїв.
Діють обмеження на атаки
Хоча дослідники ERNW представляють серйозні сценарії атак, практичне впровадження у великих масштабах обмежене певними обмеженнями.
«Так, ідея про те, що хтось може викрасти ваші навушники, видати себе за них, щоб підключитися до вашого телефону, і потенційно здійснювати дзвінки або шпигувати за вами, звучить досить тривожно». «Так — технічно це серйозно», — кажуть дослідники, додаючи, що «справжні атаки складні у виконанні».
Необхідність як технічної досконалості, так і фізичної близькості обмежує ці атаки цінними цілями, такими як представники дипломатії, журналістики, активізму або чутливих галузей. Airoha випустила оновлений SDK, що включає необхідні заходи захисту, а виробники пристроїв розпочали розробку та розповсюдження патчів. З усім тим, німецьке видання Heise стверджує, що найновіші оновлення прошивки для більш ніж половини уражених пристроїв були випущені 27 травня або раніше, тобто до того, як Airoha надала оновлений SDK своїм клієнтам.
