Уязвимости в Bluetooth-наушниках открывают возможности для шпионажа
Проблемы в беспроводных аудиоустройствах ряда производителей могут привести к тому, что злоумышленники будут подслушивать за пользователем через его же собственный микрофон.
Требуется техническая подготовка
Уязвимости в Bluetooth-модулях десятков моделей различных аудиоустройств можно эксплуатировать для подслушивания и слежки, заявили исследователи компании ERNW. Проблема затрагивает почти три десятка продуктов, в числе которых - динамики, наушники (накладные и вкладыши) и беспроводные микрофоны.
При худшем сценарии злоумышленники могут перехватить полный контроль над уязвимым устройством; в случае некоторых смартфонов существует возможность выводить из устройства список контактов и историю звонков - при условии, что атакующий будет располагаться в пределах досягаемости Bluetooth-соединения.
Информация об уязвимостях была раскрыта на конференции TROOPERS, посвященной вопросам безопасности, проходившей в Германии.
Источником проблемы являются одноплатные системы Airoha, которые широко применяются в наушниках-вкладышах с поддержкой технологии True Wireless Stereo. Исследователи определили три «бага», CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Два из них связаны с отсутствием инструментов для аутентификации соединений, третья - с проблемами в специализированном протоколе.
Стоит отметить, что ни одна из этих уязвимостей не является критической: самая серьезная, CVE-2025-20702, получила оценку 7,5 балла по шкале угроз CVSS, две другие - 6,7 балла.
По словам исследователей, эксплуатация потребует не только непосредственной близости злоумышленника к потенциальной жертве, но и «высокого уровня технической подготовленности».
Однако им самим удалось составить демонстрационный эксплойт, который позволил прослушивать звук с уязвимых наушников.
При некоторых сценариях злоумышленники могут вклиниться в соединение между мобильным устройством и Bluetooth-наушниками и попытаться воспользоваться ими для направления команд на телефон - с помощью Hands-Free Profile.

«Диапазон команд зависит от операционной системы, но почти все значимые платформы поддерживают как минимум запуск и получение звонков», - указали исследователи.
При этом злоумышленник может попытаться - и небезуспешно - извлечь историю вызовов и контактные данные из смартфона.
В теории существует даже возможность перезаписи программной оболочки уязвимого устройства (наушников) так, чтобы обеспечить запуск произвольного кода. Это может привести к появлению самораспространяющегося эксплойта, который будет автоматически атаковать множество разных устройств.
Все не так просто
Острота проблемы слегка снижается благодаря тому, что техническая осуществимость такой атаки требует высоких технических навыков. Но значимым целям - дипломатам, журналистам, активистам или работникам критически важных отраслей - стоит принимать во внимание, что их беспроводные наушники могут стать источником крупных неприятностей.
«Bluetooth в принципе является достаточно проблемным интерфейсом, уязвимости в нем находят регулярно. В идеале в публичных местах его следует держать отключенным полностью, если существует хоть минимальная вероятность, что вы можете стать объектом кибератаки», - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. В« данном случае, речь идет о схемотехнике одного производителя, но его разработками пользуются весьма именитые бренды».

В самом деле, среди затронутых уязвимостями оказались наушники таких фирм как Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel.
Airoha выпустила обновления к SDK для конечных производителей, но, по подсчетам издания Heise, более половины пользовательских устройств еще их не получили.