Дослідники кібербезпеки з німецької компанії ERNW виявили комплекс серйозних вразливостей у Bluetooth-чіпсетах виробництва Airoha. Ці недоліки створюють значний ризик для безпеки десятків мільйонів користувачів популярних бездротових аудіопристроїв по всьому світу.
Масштабне поширення вразливих пристроїв
Аналіз показав, що проблемні SoC-рішення Airoha інтегровані в True Wireless Stereo (TWS) навушники та інші Bluetooth-пристрої від провідних світових брендів. Серед уражених виробників – Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs та Teufel. Загалом ідентифіковано щонайменше 29 моделей уразливих пристроїв.
Спектр загрожених обладнання охоплює бездротові навушники, портативні акустичні системи, професійні гарнітури та мікрофонні комплекси. Це означає потенційну компрометацію персональних даних мільйонів користувачів глобально.
Технічний аналіз виявлених вразливостей
Команда безпеки виявила три окремі вразливості, кожна з яких отримала унікальний CVE-ідентифікатор. Хоча ці недоліки не класифікуються як критичні за шкалою CVSS, їх експлуатація може призвести до повної компрометації цільового пристрою.
Основне обмеження для зловмисників полягає в необхідності фізичної близькості до цільового пристрою в межах дії Bluetooth-з’єднання. Проте за умови дотримання цієї вимоги атакуючі отримують можливість повного контролю над скомпрометованим гаджетом.
Демонстрація практичних атак
На конференції TROOPERS дослідники представили функціональний proof-of-concept експлойт, здатний перехоплювати медіаконтент у реальному часі з уразливих навушників. Це лише найменш небезпечний сценарій з можливих векторів атак.
Критичні сценарії експлуатації та їх наслідки
Найбільш загрозливі атаки включають перехоплення з’єднання між смартфоном та Bluetooth-пристроєм. Зловмисники можуть використовувати профіль Bluetooth Hands-Free (HFP) для надсилання команд безпосередньо на мобільний пристрій жертви.
Функціональність доступних команд залежить від операційної системи, але всі основні мобільні платформи підтримують базові операції з телефонними викликами. Дослідникам вдалося успішно ініціювати дзвінки на довільні номери після вилучення ключів спарювання Bluetooth з пам’яті скомпрометованого пристрою.
Доступ до конфіденційної інформації
Залежно від налаштувань безпеки мобільного пристрою, атакуючі можуть отримати доступ до історії викликів та контактної інформації користувача. Крім того, ініційовані дзвінки дозволяють прослуховувати розмови та навколишні звуки в межах чутливості мікрофона пристрою.
Найсерйозніша загроза пов’язана з можливістю перезапису прошивки уразливого пристрою для віддаленого виконання довільного коду. Це відкриває шлях для створення саморозповсюджуваних експлойтів, здатних заражати інші сумісні пристрої за принципом комп’ютерного черв’яка.
Заходи з усунення вразливостей
Компанія Airoha оперативно відреагувала на виявлені проблеми, випустивши оновлений SDK з виправленнями всіх трьох вразливостей. Виробники уражених пристроїв розпочали процес розробки та розповсюдження відповідних патчів безпеки.
Однак аналіз показує певні затримки в процесі оновлення. За даними німецького видання Heise, останні оновлення прошивок для половини уразливих пристроїв датовані 27 травня 2025 року або раніше, тоді як виправлений SDK від Airoha був випущений лише 4 червня 2025 року.
Користувачам рекомендується регулярно перевіряти наявність оновлень прошивки для своїх Bluetooth-пристроїв та встановлювати їх одразу після випуску. Також слід проявляти обережність при використанні бездротових аудіопристроїв у громадських місцях та уникати підключення до невідомих джерел. Ці прості заходи обережності значно знижують ризик успішної експлуатації описаних вразливостей.