Уязвимости в Bluetooth позволяют хакерам шпионить через микрофоны в гаджетах 10 производителей

Уязвимости Bluetooth в более чем двух десятках беспроводных аудиоустройств позволяют злоумышленникам шпионить за пользователями через микрофоны и даже красть их конфиденциальную информацию. Проблема затронула 29 устройств от Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel. Речь идёт о беспроводных наушниках, колонках и микрофонах.

Проблему безопасности можно задействовать для захвата управления аудиоустройством, а с некоторых телефонов злоумышленники имеют возможность извлечь историю вызовов и контакты, находясь в зоне действия соединения.

На конференции TROOPERS в Германии исследователи в сфере кибербезопасности из ERNW раскрыли три уязвимости в SoC Airoha, которые широко используются в наушниках True Wireless Stereo (TWS). Эксперты не называют эти уязвимости критическими, поскольку помимо физического нахождения рядом с устройствами, эксплуатация проблем безопасности требует «высоких технических навыков».

Исследователи ERNW присвоили уязвимостям следующие идентификаторы:

CVE-2025-20700 (6,7 — средняя оценка опасности) — отсутствие аутентификации для служб GATT

CVE-2025-20701 (6,7 — средняя оценка опасности) — отсутствие аутентификации для Bluetooth BR/EDR

CVE-2025-20702 (7,5 — высокая оценка опасности) — критические возможности, связанные с пользовательским протоколом

В ERNW создали экспериментальный код эксплойта, который позволил им считывать воспроизводимый в настоящий момент контент с целевых устройств. Подобная атака не представляет большого риска, но другие сценарии, использующие три уязвимости, позволяют злоумышленнику перехватить соединение между смартфоном и Bluetooth-гаджетами, используя профиль Bluetooth Hands-Free для отправки команд телефону.

Считывание текущей воспроизводимой песни с уязвимого устройства Airoha

Диапазон доступных команд зависит от мобильной операционной системы, но все основные платформы позволяют хакерам совершать и принимать вызовы. Исследователи смогли инициировать звонок на произвольный номер, извлекая ключи Bluetooth-соединения из памяти уязвимого устройства. В зависимости от конфигурации смартфона злоумышленник также может получить доступ к истории вызовов и контактам. Кроме того, исследователи смогли совершить звонок и «успешно подслушать разговоры или другие звуки в пределах слышимости телефона».

Более того, злоумышленники потенциально имеют возможность переписать прошивку уязвимого устройства для удалённого выполнения кода, что упрощает развёртывание вредоносного программного обеспечения, способного распространяться на несколько устройств.

В список уязвимых беспроводных устройств вошли: 

Beyerdynamic Amiron 300

Bose QuietComfort Earbuds

EarisMax Bluetooth Auracast Sender

Jabra Elite 8 Active

JBL Endurance Race 2

JBL Live Buds 3

Jlab Epic Air Sport ANC

Marshall ACTON III

Marshall MAJOR V

Marshall MINOR IV

Marshall MOTIF II

Marshall STANMORE III

Marshall WOBURN III

MoerLabs EchoBeatz

Sony CH-720N

Sony Link Buds S

Sony ULT Wear

Sony WF-1000XM3

Sony WF-1000XM4

Sony WF-1000XM5

Sony WF-C500

Sony WF-C510-GFP

Sony WH-1000XM4

Sony WH-1000XM5

Sony WH-1000XM6

Sony WH-CH520

Sony WH-XB910N

Sony WI-C100

Teufel Tatws2

Эксперты ERNW подчёркивают сложность осуществления реальных атак подобного типа. Airoha выпустила обновлённый SDK, включающий необходимые меры по смягчению последствий, а производители устройств начали разработку и распространение исправлений.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии