Un cip Bluetooth întâlnit în dispozitivele a zeci de producători poate fi exploatat pentru interceptarea microfonului și sustragerea de informații sensibile, totul funcționând în mod invizibil și nedetectabil pentru utilizatorii dispozitivelor compromise.
Potrivit dezvăluirilor făcute cu ocazia conferinței de securitate TROOPERS, ținută recent în Germania, dispozitivele a cel puțin 29 de branduri cunoscute, precum Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs și Teufel sunt afectate. Însă în realitate lista dispozitivelor vulnerabile este probabil cu mult mai mare, cip-ul SoC furnizat de un producător numit Airoha systems fiind o soluție low-cost foarte populată în rândul fabricanților de căști din categoria True Wireless Stereo (TWS).
Nenumărate boxe audio, microfoane, căști și alte accesorii wireless ar putea fi susceptibile la o metodă de interceptare ușor de pus în practică folosind echipamentul/software-ul potrivit.
Vulnerabilitățile etichetate CVE-2025-20700, CVE-2025-20701 și CVE-2025-20702 ar putea fi valorificate pentru a prelua controlul asupra unui dispozitiv vulnerabil, un atacator aflat în raza de acțiune a conexiunii ar putea extrage inclusiv istoricul apelurilor și contactele recent accesate pe telefon.
Cercetătorii de la compania de securitate cibernetică ERNW susțin că au creat un cod de exploatare demonstrativ, care le-a permis să intercepteze fluxurile audio în timp ce sunt transmise de pe căștile vizate.
În cazuri extreme, un atacator bine motivat (și antrenat) ar putea să deturneze conexiunea bluetooth dintre telefonul mobil și un dispozitiv audio, exploatând profilul Bluetooth Hands-Free (HFP) pentru a trimite comenzi către telefon: „Gama de comenzi disponibile depinde de sistemul de operare mobil, dar toate platformele majore acceptă cel puțin inițierea și primirea de apeluri”
Spre exemplu, un hacker ar putea exploata această vulnerabilitate a protocolului bluetooth pentru a comanda acceptarea unui apel pe telefon, folosit apoi pentru a asculta discuțiile private purtate de către persoana selectată drept victimă. În funcție de configurația telefonului, un atacator ar putea recupera și istoricul apelurilor recente, complet cu numele contactelor apelate.
Și mai grav este că firmware-ul dispozitivului vulnerabil ar putea fi rescris pentru a permite execuția de cod la distanță, facilitând astfel introducerea unei vulnerabilități capabile să se propage pe mai multe dispozitive aflate în raza conexiunii bluetooth.
Din păcate, pentru că este vorba de o vulnerabilitate de nivel hardware remediul este foarte dificil de aplicat, presupunând în cel mai fericit caz instalarea unor remedii firmware special dezvoltate pentru dispozitivul respectiv. Însă pentru majoritatea dispozitivelor wireless care folosesc acest cip bluetooth probabil că așteptarea va dura mult și bine, adevăratul remediu fiind de fapt înlocuirea/expirarea fizică a dispozitivelor vulnerabile, pe măsură ce acestea se învechesc și ajung la capătul duratei de viață.




