Este foarte comun să se găsească vulnerabilități foarte grave în prezent. Recent, a avut loc conferința TROOPERS25, unde experții în securitate au prezentat astfel de vulnerabilități, iar o companie germană a raportat probleme care afectează foarte multe dispozitive Bluetooth.
O companie independentă de securitate IT, ERNW Research, a dezvăluit o problemă uriașă cu dispozitivele unei companii taiwaneze care furnizează cipuri Bluetooth. Problema se referă la produsele de la Airoha, de care probabil niciunul dintre cititorii noștri nu a mai auzit, iar aceasta este cea mai mare problemă. Airoha este un furnizor ale cărui componente sunt utilizate de majoritatea producătorilor, global. Potrivit ERNW, gama este atât de largă că nu sunt cunoscute toate dispozitivele afectate, deși o listă preliminară este deja disponibilă, și este destul de lungă.
Trei vulnerabilități au fost identificate, și sunt etichetate identificatorii CVE-2025-20700, CVE-2025-20701 și CVE-2025-20702. Serviciul CVE-2025-20700 GATT (Generic Attribute Profile) acoperă o cerere de autentificare ratate, CVE-2025-20701 indică tot o autentificare ratată pentru conexiunile Bluetooth clasice (BR/EDR). Iar al treilea CVE-2025-20702 acoperă o vulnerabilitate gravă într-un protocol specific.
Aceasta din urmă este cea mai mare problemă, protocolul proprietar al Airoha permite persoanelor neautorizate să se conecteze la diverse căști Bluetooth, fără împerechere prealabilă. Trebuie doar să fiți în raza de acțiune a Bluetooth, nimic mai mult. Acest protocol defectuos oferă hackerilor posibilitatea de a citi sau de a scrie în memoria și în spațiul de stocare a dispozitivelor, oferindu-le efectiv controlul total asupra acestora.
Acest lucru permite ascultarea conversațiilor, și mai mult decât atât, prin exploatarea profilului (HFP), infractorii pot chiar să transmită instrucțiuni spre dispozitivele cu care sunt folosite. Jurnalele de apeluri și contactele pot fi accesate, iar apelurile pot fi și ele falsificate sau redirecționate. Puteți chiar să activați microfonul.
Lista dispozitivelor cunoscute și folosite mai des sunt următoarele:
- Beyerdynamic Amiron 300
- Bose QuietComfort Earbuds
- Transmițător Bluetooth Auracast EarisMax
- Jabra Elite 8 Active
- JBL Endurance Race 2
- JBL Live Buds 3
- JLab Epic Air Sport ANC
- Marshall ACTON III
- Marshall MAJOR V
- Marshall MINOR IV
- Marshall MOTIF II
- Marshall STANMORE III
- Marshall WOBURN III
- MoerLabs EchoBeatz
- Sony CH-720N
- Sony Link Buds S
- Sony ULT Wear
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony WI-C100
- Devil Tatws2
Compania germană a ținut să precizeze că nu știe de toate dispozitivele care sunt afectate, clientela Airoha nefiind publică. Acest lucru nu face decât să înrăutățească lucrurile, deoarece este clar că producătorii încearcă să își ascundă implicarea. Potrivit cercetătorilor, unul dintre furnizori (nu au specificat care) a remediat anterior vulnerabilitățile CVE-2025-20700 și CVE-2025-20701, dar nu se știe dacă acest lucru a fost făcut intenționat sau accidental.
Motivul pentru care nu a fost dezvăluit numele companiei este că se temea că va fi afectat negativ în vânzări. Dar dacă societatea în cauză a detectat defectul și l-a corectat în mod deliberat, se ridică întrebarea de ce nu l-a făcut public. La fel și cu Airoha, șansele fiind că cel puțin una din parteneri să-l fi anunțat de probleme.
ERNW recomandă să se evite discuțiile importante în apropierea persoanelor suspecte, prin Bluetooth. Acestea au o rază tipică de 10m, deci dacă doriți să fiți în siguranță, ar fi ideal a depăși aceasta.