Специалисты по информационной безопасности из компании ERNW выявили серьезные уязвимости в Bluetooth-чипсетах Airoha, которые используются в широком спектре популярных аудиоустройств. Обнаруженные недостатки затрагивают десятки моделей наушников, колонок и гарнитур от ведущих мировых производителей.
Масштаб проблемы и затронутые устройства
Исследование показало, что уязвимости присутствуют в SoC-решениях Airoha, широко применяемых в True Wireless Stereo (TWS) наушниках и других Bluetooth-устройствах. Под угрозой находятся как минимум 29 моделей продукции таких известных брендов, как Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel.
Спектр уязвимых устройств включает беспроводные наушники, портативные колонки, профессиональные гарнитуры и микрофонные системы. Это означает, что миллионы пользователей по всему миру потенциально подвержены риску компрометации своих данных.
Технические аспекты обнаруженных уязвимостей
Эксперты выявили три отдельные уязвимости, каждая из которых получила соответствующий CVE-идентификатор. Хотя эти недостатки не классифицируются как критические, их эксплуатация может привести к серьезным последствиям для безопасности пользователей.
Основное ограничение для атакующих заключается в необходимости физического присутствия в радиусе действия Bluetooth целевого устройства. Однако при соблюдении этого условия злоумышленники получают возможность полного контроля над скомпрометированным гаджетом.
Разработка proof-of-concept эксплойта
На конференции TROOPERS исследователи продемонстрировали работающий proof-of-concept эксплойт, способный перехватывать медиаконтент, воспроизводимый на уязвимых наушниках в реальном времени. Это наиболее безобидный сценарий из возможных атак.
Серьезные векторы атак и их последствия
Более опасные сценарии эксплуатации включают перехват соединения между смартфоном и Bluetooth-устройством. Злоумышленники могут использовать профиль Bluetooth Hands-Free (HFP) для отправки команд непосредственно мобильному устройству жертвы.
Функциональность доступных команд зависит от операционной системы, но все основные мобильные платформы поддерживают базовые операции с телефонными вызовами. Исследователям удалось успешно инициировать звонки на произвольные номера после извлечения ключей сопряжения Bluetooth из памяти скомпрометированного устройства.
Доступ к конфиденциальной информации
В зависимости от настроек безопасности мобильного устройства, атакующие могут получить доступ к истории звонков и контактной информации пользователя. Кроме того, инициированные звонки позволяют прослушивать разговоры и окружающие звуки в пределах чувствительности микрофона устройства.
Наиболее серьезная угроза связана с возможностью перезаписи прошивки уязвимого устройства для удаленного выполнения произвольного кода. Это открывает путь для создания самораспространяющихся эксплойтов, способных заражать другие совместимые устройства по принципу компьютерного червя.
Меры по устранению уязвимостей
Компания Airoha оперативно отреагировала на обнаруженные проблемы, выпустив обновленный SDK с исправлениями всех трех уязвимостей. Производители затронутых устройств уже начали процесс разработки и распространения соответствующих патчей безопасности.
Однако анализ показывает определенные задержки в процессе обновления. По данным немецкого издания Heise, последние обновления прошивок для половины уязвимых устройств датированы 27 мая 2025 года или более ранними датами, в то время как исправленный SDK от Airoha был выпущен только 4 июня 2025 года.
Пользователям рекомендуется регулярно проверять наличие обновлений прошивки для своих Bluetooth-устройств и устанавливать их сразу после выхода. Также следует проявлять осторожность при использовании беспроводных аудиоустройств в общественных местах и избегать подключения к неизвестным или подозрительным источникам. Эти простые меры предосторожности значительно снижают риск успешной эксплуатации описанных уязвимостей.