IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

Bluetoothové chyby umožňují hackerům špehovat přes mikrofon

Bluetoothové chyby umožňují hackerům špehovat přes mikrofon

Zranitelnosti ovlivňující Bluetooth čipovou sadu, která se nachází ve více než dvou desítkách audio zařízení od deseti různých výrobců, mohou být zneužity k odposlouchávání nebo krádeži citlivých informací.

Experti potvrdili, že 29 zařízení od značek Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs a Teufel je zasaženo. Seznam postižených produktů zahrnuje reproduktory, sluchátka, náhlavní soupravy a bezdrátové mikrofony.

Bezpečnostní problémy by mohly být využity k převzetí kontroly nad zranitelným produktem a na některých telefonech by útočník v dosahu připojení mohl získat historii hovorů a kontakty.

Na bezpečnostní konferenci TROOPERS v Německu výzkumníci z kyberbezpečnostní společnosti ERNW odhalili tři zranitelnosti v systémech na čipu (SoCs) Airoha, které jsou široce používány v True Wireless Stereo (TWS) sluchátkách.

Tyto problémy nejsou kritické, a kromě blízké fyzické přítomnosti (dosah Bluetooth) jejich zneužití také vyžaduje „vysokou úroveň technických dovedností“. Získaly následující identifikátory:

CVE-2025-20700 (6.7, střední závažnost) – chybějící autentizace pro GATT služby

– CVE-2025-20701 (6.7, střední závažnost) – chybějící autentizace pro Bluetooth BR/EDR

– CVE-2025-20702 (7.5, vysoká závažnost) – kritické schopnosti vlastního protokolu

Experti z ERNW uvedli, že vytvořili důkaz konceptu (proof-of-concept) exploitu, který jim umožnil číst aktuálně přehrávané médium z cílených sluchátek.

I když takový útok nemusí představovat velké riziko, jiné scénáře využívající tyto tři chyby by mohly umožnit útočníkovi převzít kontrolu nad připojením mezi mobilním telefonem a Bluetooth audio zařízením a použít Bluetooth Hands-Free Profile (HFP) k vydávání příkazů telefonu.

„Rozsah dostupných příkazů závisí na operačním systému mobilního telefonu, ale všechny hlavní platformy podporují alespoň zahájení a přijímání hovorů,“ uvedli experti z ERNW.

Experti byli schopni vyvolat hovor na libovolné číslo extrahováním Bluetooth klíčů z paměti zranitelného zařízení. Uvádějí, že v závislosti na konfiguraci telefonu by útočník mohl také získat historii hovorů a kontakty.

Byli také schopni zahájit hovor a „úspěšně odposlouchávat konverzace nebo zvuky v doslechu telefonu.“

Dále by firmware zranitelného zařízení mohl být potenciálně přepsán, což by umožnilo vzdálené spuštění kódu a tím usnadnilo nasazení červa schopného šířit se mezi více zařízeními.

Omezení útoků

Ačkoli experti z ERNW představují vážné scénáře útoků, praktická implementace ve velkém měřítku je omezena určitými faktory.

„Ano – myšlenka, že někdo může převzít kontrolu nad vašimi sluchátky, vydávat se za ně vůči vašemu telefonu a potenciálně provádět hovory nebo vás špehovat, zní docela alarmujícím způsobem.“

„Ano – technicky je to vážné,“ uvedli výzkumníci a dodali, že „reálné útoky jsou složité na provedení.“

Nutnost jak technické sofistikovanosti, tak fyzické blízkosti omezuje tyto útoky na vysoce hodnotné cíle, jako jsou diplomaté, novináři, aktivisté nebo osoby v citlivých průmyslových odvětvích.

Airoha vydala aktualizované SDK obsahující potřebné opravy a výrobci zařízení zahájili vývoj a distribuci záplat.

Nicméně německá publikace Heise uvádí, že nejnovější aktualizace firmwaru pro více než polovinu postižených zařízení pocházejí z 27. května 2025 nebo dříve, což je před tím, než Airoha poskytla aktualizované SDK svým zákazníkům.

Zdroj: BleepingComputer