Notebookcheck Logo

Błędy: Słuchawki douszne JBL, Sony i innych firm zawierają błędy, które mogą przekształcić je w urządzenia szpiegowskie

Niektóre słuchawki douszne i zestawy słuchawkowe mają krytyczne luki w zabezpieczeniach (źródło zdjęcia: Nik, via Unsplash)
Niektóre słuchawki douszne i zestawy słuchawkowe mają krytyczne luki w zabezpieczeniach (źródło zdjęcia: Nik, via Unsplash)
Niemiecka firma Ernw zajmująca się cyberbezpieczeństwem ujawniła, że kilka słuchawek i wkładek dousznych Bluetooth wykorzystujących chipy Airoha jest podatnych na ataki hakerskie. Luki w zabezpieczeniach, wymienione jako CVE-2025-20700, CVE-2025-20701 i CVE-2025-20702, umożliwiają atakującym przejęcie kontroli nad urządzeniami bez uwierzytelniania lub parowania.
Hack / Data Breach Security

Raport opublikowany 26 czerwca przez niemiecką firmę Ernw, zajmującą się bezpieczeństwem, szczegółowo opisuje poważne luki w popularnych układach audio Bluetooth wyprodukowanych przez tajwańskiego dostawcę Airoha. Luki dotyczą szerokiej gamy produktów, od flagowych słuchawek z redukcją szumów, takich jak seria Sony WH-1000XM i Bose QuietComfort Earbuds, po urządzenia Jabra, Beyerdynamic i JBL.

Głównym problemem jest niezabezpieczony niestandardowy protokół. Atakujący znajdujący się w zasięgu Bluetooth - około 10 metrów - może uzyskać dostęp do tego protokołu bez konieczności parowania z zagrożonym urządzeniem lub wcześniejszego uwierzytelnienia. Daje mu to możliwość odczytu i zapisu w pamięci urządzenia i pamięci flash, skutecznie uzyskując pełną kontrolę.

W ramach proof-of-concept badacze zademonstrowali kilka niepokojących scenariuszy ataków. Najpoważniejszy z nich polega na przejęciu zaufanego połączenia między słuchawkami a smartfonem. Wyodrębniając klucze połączenia Bluetooth ze słuchawek, atakujący może podszyć się pod zestaw słuchawkowy w telefonie, a następnie użyć profilu zestawu głośnomówiącego (HFP) do sterowania telefonem.

Chociaż Ernw podejrzewa, że wszystkie urządzenia wykorzystujące chipy Airoha są podatne na atak, przetestował i potwierdził swoje podejrzenia tylko na wybranych urządzeniach, oto pełna lista zweryfikowanych urządzeń:

  • Beyerdynamic Amiron 300
  • Słuchawki douszne Bose QuietComfort
  • EarisMax Bluetooth Auracast Sender
  • Jabra Elite 8 Active
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • Jlab Epic Air Sport ANC
  • Marshall Action III
  • Marshall Major V
  • Marshall Minor IV
  • Marshall Motif II
  • Marshall Stanmore III
  • Marshall Woburn III
  • MoerLabs EchoBeatz
  • Sony CH-720N
  • Sony Link Buds S
  • Sony ULT Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony WI-C100
  • Teufel Tatws2

Badacze podkreślają, że dla przeciętnego konsumenta ryzyko jest obecnie niskie. Przeprowadzenie takiego ataku wymaga znacznych umiejętności technicznych i fizycznej bliskości celu. Ostrzegają jednak, że jest to poważne zagrożenie dla celów o wysokiej wartości, takich jak dziennikarze, dyplomaci lub dyrektorzy korporacji.

Airoha dostarczyła producentom poprawiony zestaw programistyczny (SDK) w pierwszym tygodniu czerwca. Jednak teraz to poszczególne marki, takie jak Sony i Bose, muszą opracować i rozpowszechnić aktualizacje oprogramowania układowego dla każdego dotkniętego produktu.

Uwaga: Ernw jest prawie niepraktyczne, aby przetestować wszystkie podejrzane urządzenia, w dużej mierze do osób prywatnych należy przeprowadzenie własnych badań na posiadanych urządzeniach. Samsung Galaxy Buds 3 Pro (obecnie 189,99 USD na Amazon) to jedne ze słuchawek dousznych, na które nie ma to wpływu.

Źródło(a)

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2025 06 > Błędy: Słuchawki douszne JBL, Sony i innych firm zawierają błędy, które mogą przekształcić je w urządzenia szpiegowskie
Chibuike Okpara, 2025-06-30 (Update: 2025-06-30)