Bluetooth-наушники, которые слышат больше, чем надо

Меня зовут Максим Князев. На канале я пишу об Интернете вещей, информационной безопасности и технологиях так, чтобы было понятно и полезно. Разбираю Edge AI, стандарты, уязвимости и инструменты безопасной разработки, делюсь практическим опытом и вдохновляющими кейсами.

bluetoothairohaуязвимости

Тут новость недавно промелькнула, что исследователи из ERNW раскопали целый букет уязвимостей (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) в Bluetooth-устройствах на чипах Airoha. Это такие популярные SoC, на которых собрана половина TWS-рынка от Sony и Marshall до Jabra и JBL. По сути устройства можно взломать безо всякого подключения к ним, а просто оказавшись рядом. Давайте подробнее разберемся + расскажу, как этого всего можно было бы избежать 🧠

Обнаруженные уязвимости позволяют читать и писать в RAM и flash прямо по Bluetooth. То есть злоумышленник может получить доступ к медиаконтенту, микрофону, списку вызовов и даже контактам телефона, если наушники с ним связаны

Атака возможна через BLE GATT и Bluetooth Classic. Без подтверждения и подключения к устройству напрямую. Нужно просто оказаться в радиусе 10 метров. Да, скажу сразу, потребуется высокий скилл. Но зато и результат потрясающий. Особенно если целиться в журналистов, чиновников, активистов и селебрити и тд 😉

Что особенно печально — многие производители даже не в курсе, что в их девайсах стоит Airoha. Они просто заказывают готовые Bluetooth-модули. А кто-то из вендоров, кажется, случайно закрыл уязвимость. Случайно, Карл 🤌

Патчи вроде бы уже разосланы производителям, но пока ни у одного устройства обновления нет. И если вы параноик, совет простой: отвяжите наушники от телефона и подождите обновлений. Ну или доставайте старые проводные (безопасность PIoT, она такая). Полный список уязвимых устройств привожу ниже:

  • Beyerdynamic Amiron 300
  • Bose QuietComfort Earbuds
  • EarisMax Bluetooth Auracast Sender
  • Jabra Elite 8 Active
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • Jlab Epic Air Sport ANC
  • Marshall ACTON III
  • Marshall MAJOR V
  • Marshall MINOR IV
  • Marshall MOTIF II
  • Marshall STANMORE III
  • Marshall WOBURN III
  • MoerLabs EchoBeatz
  • Sony CH-720N
  • Sony Link Buds S
  • Sony ULT Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony WI-C100
  • Teufel Tatws2

А теперь пару слов от меня 🙂

Можно ли вообще сделать Bluetooth-девайс безопасным? В теории — да. Протокол сам по себе предлагает неплохие механизмы защиты: Secure Simple Pairing, эллиптические кривые, защита от MITM-атак, authenticated pairing, белый лист устройств и даже возможность требовать user confirmation при попытке подключения

Но все это перестает иметь смысл, если разработчики на стороне прошивки решают: «А давайте оставим отладочный интерфейс открытым по BLE, без авторизации, вдруг пригодится». И это, к сожалению, типовой сценарий. Сам протокол тут не виноват. Виноваты архитектурные решения, когда SDK от вендора берется «как есть», без ревью и моделирования угроз. Сколько я уже говорил, что безопасность — комплексная штука? Ну вот говорю еще раз 🤔

В ситуации с Airoha этого всего можно было бы избежать:

  • Закрыв доступ к чувствительным GATT-сервисам без pairing
  • Отключив отладочный протокол на продакшн-сборках
  • Включив шифрование и авторизацию не только для BLE, но и для BR/EDR
  • И просто включив голову при сборке финальной прошивки

Но когда цепочка поставок превращается в игру в испорченный телефон, а кастомные протоколы живут своей жизнью — получаем вот это. А пользователи, увы, как всегда, последние, кто узнает 😳

P.S. Если вы разрабатываете Bluetooth-девайс, умоляю, подумайте, что он будет делать, когда рядом окажется кто-то с nRF-сканером и парой скриптов. Или, хотя бы, не оставляйте открытую прошивку на флеше. Это все прочитать довольно просто

#информационная_безопасность
#интернет_вещей

Скриншот с терминалом, показывающим параметры Bluetooth-устройства и служебную информацию на фоне публикации об уязвимостях Airoha
Вывод терминала с информацией об устройстве и прошивке, связанный с публикацией об уязвимостях Airoha.

Читайте так же