Подводница

Експерти предупреждават: Уязвимостта на Bluetooth превръща милиони слушалки в шпионски устройства

Снимка: Pixabay
На конференцията за киберсигурност TROOPERS в Германия, експерти от ERNW съобщиха за откриването на три уязвимости в Bluetooth чипове на Airoha. Тези чипове се използват широко в безжични слушалки, високоговорители, микрофони и други устройства, произведени от марки като Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, JLab, EarisMax, MoerLabs и Teufel. В резултат на това милиони устройства по целия свят са потенциално уязвими, съобщава https://3dnews.ru/1125168/millioni-naushnikov-mogno-prevratit-v-podslushivayushchie-ustroystva-izza-uyazvimosti-v-chipe-bluetooth.

Уязвимостите са идентифицирани като CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Те са свързани с липсата на удостоверяване за различни видове Bluetooth връзки и уязвимост в протокола на производителя. Експлоатацията на тези уязвимости изисква специализирани знания и физическо присъствие в Bluetooth обхвата на няколко метра от целевото устройство.

Използването на тези уязвимости може да позволи на нападателите да прехванат връзката между смартфона и Bluetooth аудио устройството, както и да използват профила Hands-Free, за да изпращат команди към смартфона. В зависимост от мобилната операционна система, нападателят може да инициира и приема повиквания, а с определени настройки - да получи достъп до историята на повикванията и списъка с контакти. Освен това съществува риск от промяна на фърмуера на устройството, което отваря пътя за дистанционно изпълнение на команди и злонамерен софтуер.

Airoha вече пусна актуализиран SDK пакет със защитни мерки срещу идентифицираните уязвимости. Производителите на засегнатите устройства работят върху корекции: актуализации за повече от половината модели се появиха преди пускането на новия SDK, не по-късно от 27 май. Потребителите се съветват да инсталират актуализации своевременно, за да гарантират сигурността на своите устройства.

viapontika.com

viapontika@viapontika.com

За автора...

Comments

comments powered by Disqus