Популярні навушники виявилися "шпигунськими": експерти назвали небезпечні моделі
Популярні навушники виявилися "шпигунськими": експерти назвали небезпечні моделі

Популярні навушники виявилися "шпигунськими": експерти назвали небезпечні моделі

Німецька компанія з кібербезпеки Ernw виявила, що багато Bluetooth-навушників, що включають Airoha Systems on a Chip (SoC), є вразливими для злому.

Уразливості, позначені як CVE-2025-20700, CVE-2025-20701 і CVE-2025-20702, дають змогу зловмисникам повністю захопити навушники через Bluetooth, ідеться на офіційному сайті Ernw.

Згідно зі звітом компанії, основна проблема полягає в незахищеному користувацькому протоколі. У радіусі дії Bluetooth (приблизно 10 метрів) зловмисник може отримати доступ до цього протоколу без необхідності сполучення або попередньої аутентифікації.

Під час дослідження члени команди Ernw придбали низку навушників, а також проаналізували пристрої у друзів і колег. У результаті вони виявили проблеми з багатьма моделями, включно з Beyerdynamic, Marshall і Sony.

Експерти підтвердили, що вразливими є такі пристрої:

  • Beyerdynamic Amiron 300
  • Навушники Bose QuietComfort Earbuds
  • EarisMax Bluetooth Auracast Sender
  • Jabra Elite 8 Active
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • Jlab Epic Air Sport ANC
  • Marshall Action III
  • Marshall Major V
  • Marshall Minor IV
  • Marshall Motif II
  • Marshall Stanmore III
  • Marshall Woburn III
  • MoerLabs EchoBeatz
  • Sony CH-720N
  • Sony Link Buds S
  • Sony ULT Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony WI-C100
  • Teufel Tatws2

Дослідники підкреслили, що це не всі порушені пристрої. За їхніми словами, деякі постачальники навіть не знають, що використовують Airoha SoC. Це можливо, якщо вони передали на аутсорсинг частини розробки свого пристрою, наприклад, модуль Bluetooth.

Злам навушників: чим це небезпечно

Згаданий набір вразливостей відкриває безліч можливостей для підслуховування. Найпростіший метод — використання зламаного сполучення BR/EDR. Дослідники довели, що можна просто встановити з'єднання Bluetooth HFP з уразливими пристроями і прослухати те, що в цей момент записує їхній мікрофон.

Другий вектор атак із підслуховуванням включає використання довіреного зв'язку між двома сполученими Bluetooth-пристроями. Якщо зловмисник може видати себе за навушники, він може перехопити це підключення безліччю способів.

Важливо Учені з'ясували, як вебсайти відстежують вас: очищення файлів cookie не допоможе

Однією з можливих атак буде використання профілю Bluetooth Hands-Free (HFP) для подачі команд на мобільний телефон. Діапазон доступних команд залежить від мобільної операційної системи, але всі основні платформи підтримують щонайменше ініціювання та приймання викликів.

Залежно від конфігурації телефону, зловмисники також можуть використовувати вразливість навушників, щоб витягти додаткові дані, такі як історія викликів і збережені контакти.

Оскільки пристрої можна ідентифікувати за їхніми службами і характеристиками GATT, а також оскільки існує можливість переписати прошивку для отримання можливості виконання коду, ці вразливості допускають можливість використання хробаком.

Дослідники підкреслюють, що для середньостатистичного споживача ризик нині невеликий. Реалізація такої атаки вимагає значних технічних навичок і близького фізичного наближення до цілі. Однак вони попереджають, що це серйозна загроза для високоцінних цілей, таких як журналісти, дипломати або керівники корпорацій.

Нагадаємо, у додатках Google Play і Apple App Store було виявлено нову шкідливу програму для крадіжки зображень із зараженого пристрою.

Крім того, дослідники виявили, що сучасні цифрові мікрофони, які використовуються в ноутбуках і динаміках, можна використовувати для шпигунства.

Джерело матеріала
loader