Trzy wykryte luki bezpieczeństwa oznaczone jako CVE-2025-20700, CVE-2025-20701 i CVE-2025-20702 pozwalają hakerom na przejęcie kontroli nad słuchawkami bez konieczności uwierzytelniania czy parowania urządzeń. Problem leży w chipach systemu na układzie (SoC) firmy Airoha, które są szeroko wykorzystywane w słuchawkach True Wireless Stereo (TWS).
Jak wygląda atak w praktyce?
Badacze z ERNW zademonstrowali na konferencji bezpieczeństwa TROOPERS w Niemczech, że można wykorzystać te luki do odczytywania aktualnie odtwarzanej muzyki z zaatakowanych słuchawek. To jednak tylko czubek góry lodowej – scenariusze ataku mogą być znacznie poważniejsze.
Przestępcy mogą przejąć połączenie między telefonem a słuchawkami Bluetooth i wykorzystać profil Hands-Free (HFP) do wydawania poleceń telefonowi. Dzięki temu możliwe jest:
- Inicjowanie połączeń na dowolne numery
- Podsłuchiwanie rozmów i dźwięków w pobliżu telefonu
- Dostęp do historii połączeń i kontaktów (w zależności od konfiguracji telefonu)
- Potencjalne przepisanie firmware’u urządzenia
Badacze zdołali nawet stworzyć robaka – złośliwe oprogramowanie mogące rozprzestrzeniać się między urządzeniami.
Które urządzenia są zagrożone?
ERNW potwierdziła podatność 29 urządzeń od 10 producentów, w tym:
- Sony (m.in. flagowe modele WH-1000XM)
- JBL
- Marshall
- Bose (QuietComfort Earbuds)
- Beyerdynamic
- Jabra
- Teufel
- EarisMax
- MoerLabs
- Jlab
Lista obejmuje słuchawki, słuchawki douszne, głośniki i mikrofony bezprzewodowe. Badacze podkreślają, że z uwagi na powszechność chipów Airoha, prawdopodobnie dotyczy to znacznie większej liczby urządzeń.
Czy powinniśmy się martwić?
Mimo poważnie brzmiących scenariuszy, praktyczna realizacja ataków na większą skalę jest ograniczona kilkoma czynnikami. Po pierwsze, wymaga to wysokich umiejętności technicznych i fizycznej bliskości celu (zasięg Bluetooth). Po drugie, tego typu ataki będą prawdopodobnie skierowane przeciwko celom o wysokiej wartości – dyplomatom, dziennikarzom, aktywistom czy osobom z branż wrażliwych.
Niemniej jednak samo istnienie takich luk w popularnych urządzeniach codziennego użytku budzi uzasadniony niepokój, szczególnie że coraz więcej słuchawek integruje się z systemami uwierzytelniania oraz zaawansowanymi funkcjami.
Co z poprawkami?
Airoha wydała już zaktualizowany pakiet SDK z niezbędnymi poprawkami, a producenci urządzeń rozpoczęli opracowywanie i dystrybucję łatek. Problem w tym, że według niemieckiego portalu Heise, najnowsze aktualizacje firmware dla ponad połowy dotkniętych urządzeń pochodzą z 27 maja lub wcześniej – czyli sprzed momentu, gdy Airoha dostarczyła poprawiony SDK swoim klientom.
To oznacza, że większość urządzeń prawdopodobnie wciąż nie została załatana. Aktualizacje firmware’u słuchawek odbywają się zwykle przez aplikacje producenta, które w codziennym użytkowaniu są rzadko uruchamiane.
Kontrowersje wokół klasyfikacji
Między odkrywcami a firmą Airoha trwa spór o powagę luk. Podczas gdy badacze z ERNW klasyfikują jedną z nich jako krytyczną (CVE-2025-20702 z oceną CVSS 9.6/10) i dwie jako wysokiego ryzyka (CVE-2025-20700 i CVE-2025-20701, obie 8.8/10), Airoha kwestionuje te oceny, argumentując złożonością ataków i ograniczonym wpływem na podłączone telefony.
ERNW krytykowało również Airoha za opóźnioną reakcję – mimo obietnic odpowiedzi w ciągu 3-5 dni, firma zareagowała dopiero po dwóch miesiącach od zgłoszenia luki.
Co robić?
Jeśli posiadasz słuchawki od wymienionych producentów, warto:
- Sprawdzić dostępność aktualizacji firmware w aplikacji producenta
- Zainstalować najnowsze aktualizacje, gdy tylko będą dostępne
- W środowiskach o podwyższonym ryzyku rozważyć tymczasowe ograniczenie korzystania z Bluetooth
Czytaj też: Bluetooth 6.1 obiecuje większą prywatność i oszczędność energii
Badacze wstrzymują się z publikacją szczegółów technicznych implementacji czy “proof of concept” do momentu, aż producenci udostępnią aktualizacje i użytkownicy będą mogli zabezpieczyć swoje urządzenia.