Vulnerabilidades que afetam um chipset Bluetooth presentes em mais de duas dezenas de dispositivos de áudio de dez fabricantes podem ser exploradas para espionagem ou furto de informações sensíveis.
Pesquisadores confirmaram que 29 dispositivos de Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs e Teufel estão afetados.
A lista de produtos impactados inclui caixas de som, earbuds, fones de ouvido e microfones sem fio.
Os problemas de segurança poderiam ser aproveitados para assumir o controle de um produto vulnerável e, em alguns telefones, um atacante dentro do alcance da conexão pode ser capaz de extrair histórico de chamadas e contatos.
Na conferência de segurança TROOPERS, na Alemanha, pesquisadores da empresa de cibersegurança ERNW divulgaram três vulnerabilidades nos sistemas em chip (SoCs) da Airoha, que são amplamente utilizados em earbuds True Wireless Stereo (TWS).
Os problemas não são críticos e, além da proximidade física (alcance do Bluetooth), sua exploração também requer "um alto nível de habilidade técnica".
Eles receberam os seguintes identificadores:
CVE-2025-20700 (6.7, pontuação de severidade média) - autenticação ausente para serviços GATT
CVE-2025-20701 (6.7, pontuação de severidade média) - autenticação ausente para Bluetooth BR/EDR
CVE-2025-20702 (7.5, pontuação de severidade alta) - capacidades críticas de um protocolo personalizado
Pesquisadores da ERNW afirmam que criaram um código de exploit de prova de conceito que lhes permitiu ler a mídia que estava sendo reproduzida nos fones de ouvido alvo.
Embora tal ataque possa não apresentar um grande risco, outros cenários aproveitando os três bugs poderiam permitir que um ator de ameaça sequestrasse a conexão entre o telefone móvel e um dispositivo de áudio Bluetooth e usasse o perfil Bluetooth Hands-Free (HFP) para emitir comandos ao telefone.
“A gama de comandos disponíveis depende do sistema operacional móvel, mas todas as principais plataformas suportam pelo menos iniciar e receber chamadas” - ERNW
Os pesquisadores conseguiram desencadear uma chamada para um número arbitrário, extraindo as chaves de link do Bluetooth da memória de um dispositivo vulnerável.
Eles dizem que, dependendo da configuração do telefone, um atacante também poderia recuperar o histórico de chamadas e contatos.
Eles também conseguiram iniciar uma chamada e "espionar com sucesso conversas ou sons ao alcance do telefone."
Além disso, o firmware do dispositivo vulnerável poderia potencialmente ser reescrito para permitir a execução remota de código, facilitando a implantação de um exploit "wormable" capaz de propagar-se por vários dispositivos.
Embora os pesquisadores da ERNW apresentem cenários de ataque sérios, a implementação prática em larga escala é limitada por certas restrições.
“Sim — a ideia de que alguém poderia sequestrar seus fones de ouvido, se passar por eles em direção ao seu telefone e potencialmente fazer chamadas ou espionar você, soa bastante alarmante.”
“Sim — tecnicamente, é sério”, dizem os pesquisadores, adicionando que “ataques reais são complexos de realizar.”
A necessidade de tanto sofisticação técnica quanto proximidade física confina esses ataques a alvos de alto valor, como aqueles em diplomacia, jornalismo, ativismo ou indústrias sensíveis.
A Airoha lançou um SDK atualizado incorporando as mitigações necessárias, e os fabricantes de dispositivos começaram o desenvolvimento e distribuição de patches.
No entanto, a publicação alemã Heise diz que as atualizações de firmware mais recentes para mais da metade dos dispositivos afetados são de 27 de maio ou anteriores, o que é antes de a Airoha entregar o SDK atualizado aos seus clientes.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...