Bluetoothové chyby umožňují hackerům špehovat přes mikrofon

Zranitelnosti ovlivňující Bluetooth čipovou sadu, která se nachází ve více než dvou desítkách audio zařízení od deseti různých výrobců, mohou být zneužity k odposlouchávání nebo krádeži citlivých informací.

Experti potvrdili, že 29 zařízení od značek Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs a Teufel je zasaženo. Seznam postižených produktů zahrnuje reproduktory, sluchátka, náhlavní soupravy a bezdrátové mikrofony.

Bezpečnostní problémy by mohly být využity k převzetí kontroly nad zranitelným produktem a na některých telefonech by útočník v dosahu připojení mohl získat historii hovorů a kontakty.

Na bezpečnostní konferenci TROOPERS v Německu výzkumníci z kyberbezpečnostní společnosti ERNW odhalili tři zranitelnosti v systémech na čipu (SoCs) Airoha, které jsou široce používány v True Wireless Stereo (TWS) sluchátkách.

Tyto problémy nejsou kritické, a kromě blízké fyzické přítomnosti (dosah Bluetooth) jejich zneužití také vyžaduje „vysokou úroveň technických dovedností“. Získaly následující identifikátory:

CVE-2025-20700 (6.7, střední závažnost) – chybějící autentizace pro GATT služby

– CVE-2025-20701 (6.7, střední závažnost) – chybějící autentizace pro Bluetooth BR/EDR

– CVE-2025-20702 (7.5, vysoká závažnost) – kritické schopnosti vlastního protokolu

Experti z ERNW uvedli, že vytvořili důkaz konceptu (proof-of-concept) exploitu, který jim umožnil číst aktuálně přehrávané médium z cílených sluchátek.

I když takový útok nemusí představovat velké riziko, jiné scénáře využívající tyto tři chyby by mohly umožnit útočníkovi převzít kontrolu nad připojením mezi mobilním telefonem a Bluetooth audio zařízením a použít Bluetooth Hands-Free Profile (HFP) k vydávání příkazů telefonu.

„Rozsah dostupných příkazů závisí na operačním systému mobilního telefonu, ale všechny hlavní platformy podporují alespoň zahájení a přijímání hovorů,“ uvedli experti z ERNW.

Experti byli schopni vyvolat hovor na libovolné číslo extrahováním Bluetooth klíčů z paměti zranitelného zařízení. Uvádějí, že v závislosti na konfiguraci telefonu by útočník mohl také získat historii hovorů a kontakty.

Byli také schopni zahájit hovor a „úspěšně odposlouchávat konverzace nebo zvuky v doslechu telefonu.“

Dále by firmware zranitelného zařízení mohl být potenciálně přepsán, což by umožnilo vzdálené spuštění kódu a tím usnadnilo nasazení červa schopného šířit se mezi více zařízeními.

Omezení útoků

Ačkoli experti z ERNW představují vážné scénáře útoků, praktická implementace ve velkém měřítku je omezena určitými faktory.

„Ano – myšlenka, že někdo může převzít kontrolu nad vašimi sluchátky, vydávat se za ně vůči vašemu telefonu a potenciálně provádět hovory nebo vás špehovat, zní docela alarmujícím způsobem.“

„Ano – technicky je to vážné,“ uvedli výzkumníci a dodali, že „reálné útoky jsou složité na provedení.“

Nutnost jak technické sofistikovanosti, tak fyzické blízkosti omezuje tyto útoky na vysoce hodnotné cíle, jako jsou diplomaté, novináři, aktivisté nebo osoby v citlivých průmyslových odvětvích.

Airoha vydala aktualizované SDK obsahující potřebné opravy a výrobci zařízení zahájili vývoj a distribuci záplat.

Nicméně německá publikace Heise uvádí, že nejnovější aktualizace firmwaru pro více než polovinu postižených zařízení pocházejí z 27. května 2025 nebo dříve, což je před tím, než Airoha poskytla aktualizované SDK svým zákazníkům.

Zdroj: BleepingComputer

Zdroj: IT SECURITY NETWORK NEWS  

Zdroj: ICT NETWORK NEWS