Search
Write a publication
Pull to refresh

Уязвимости в Bluetooth позволяют хакерам шпионить через микрофоны в гаджетах 10 производителей

Reading time2 min
Views4.2K

Уязвимости Bluetooth в более чем двух десятках беспроводных аудиоустройств позволяют злоумышленникам шпионить за пользователями через микрофоны и даже красть их конфиденциальную информацию. Проблема затронула 29 устройств от Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel. Речь идёт о беспроводных наушниках, колонках и микрофонах.

Проблему безопасности можно задействовать для захвата управления аудиоустройством, а с некоторых телефонов злоумышленники имеют возможность извлечь историю вызовов и контакты, находясь в зоне действия соединения.

На конференции TROOPERS в Германии исследователи в сфере кибербезопасности из ERNW раскрыли три уязвимости в SoC Airoha, которые широко используются в наушниках True Wireless Stereo (TWS). Эксперты не называют эти уязвимости критическими, поскольку помимо физического нахождения рядом с устройствами, эксплуатация проблем безопасности требует «высоких технических навыков».

Исследователи ERNW присвоили уязвимостям следующие идентификаторы:

  • CVE-2025-20700 (6,7 — средняя оценка опасности) — отсутствие аутентификации для служб GATT

  • CVE-2025-20701 (6,7 — средняя оценка опасности) — отсутствие аутентификации для Bluetooth BR/EDR

  • CVE-2025-20702 (7,5 — высокая оценка опасности) — критические возможности, связанные с пользовательским протоколом

В ERNW создали экспериментальный код эксплойта, который позволил им считывать воспроизводимый в настоящий момент контент с целевых устройств. Подобная атака не представляет большого риска, но другие сценарии, использующие три уязвимости, позволяют злоумышленнику перехватить соединение между смартфоном и Bluetooth-гаджетами, используя профиль Bluetooth Hands-Free для отправки команд телефону.

Считывание текущей воспроизводимой песни с уязвимого устройства Airoha
Считывание текущей воспроизводимой песни с уязвимого устройства Airoha

Диапазон доступных команд зависит от мобильной операционной системы, но все основные платформы позволяют хакерам совершать и принимать вызовы. Исследователи смогли инициировать звонок на произвольный номер, извлекая ключи Bluetooth-соединения из памяти уязвимого устройства. В зависимости от конфигурации смартфона злоумышленник также может получить доступ к истории вызовов и контактам. Кроме того, исследователи смогли совершить звонок и «успешно подслушать разговоры или другие звуки в пределах слышимости телефона».

Более того, злоумышленники потенциально имеют возможность переписать прошивку уязвимого устройства для удалённого выполнения кода, что упрощает развёртывание вредоносного программного обеспечения, способного распространяться на несколько устройств.

В список уязвимых беспроводных устройств вошли: 

  • Beyerdynamic Amiron 300

  • Bose QuietComfort Earbuds

  • EarisMax Bluetooth Auracast Sender

  • Jabra Elite 8 Active

  • JBL Endurance Race 2

  • JBL Live Buds 3

  • Jlab Epic Air Sport ANC

  • Marshall ACTON III

  • Marshall MAJOR V

  • Marshall MINOR IV

  • Marshall MOTIF II

  • Marshall STANMORE III

  • Marshall WOBURN III

  • MoerLabs EchoBeatz

  • Sony CH-720N

  • Sony Link Buds S

  • Sony ULT Wear

  • Sony WF-1000XM3

  • Sony WF-1000XM4

  • Sony WF-1000XM5

  • Sony WF-C500

  • Sony WF-C510-GFP

  • Sony WH-1000XM4

  • Sony WH-1000XM5

  • Sony WH-1000XM6

  • Sony WH-CH520

  • Sony WH-XB910N

  • Sony WI-C100

  • Teufel Tatws2

Эксперты ERNW подчёркивают сложность осуществления реальных атак подобного типа. Airoha выпустила обновлённый SDK, включающий необходимые меры по смягчению последствий, а производители устройств начали разработку и распространение исправлений.

Tags:
Hubs:
Total votes 4: ↑4 and ↓0+6
Comments1

Other news