Современный прогресс в области беспроводных технологий позволил сделать нашу повседневную жизнь более удобной и мобильной. Bluetooth-наушники уже давно стали неотъемлемым аксессуаром для миллионов пользователей по всему миру благодаря своей портативности и качеству звука. Однако недавнее обнаружение критической уязвимости в Bluetooth-чипах компании Airoha заставило специалистов по кибербезопасности бить тревогу. Эта уязвимость может превратить ваши наушники в инструмент для слежки и прослушивания личных разговоров без вашего ведома. Опасность кроется в так называемой уязвимости Zero-Day, которая затрагивает широкий спектр устройств с Bluetooth-чипами Airoha и позволяет злоумышленникам в радиусе действия Bluetooth-класса получить полный контроль над наушниками.
Отдельного внимания заслуживает факт, что пользователю совершенно не нужно предпринимать никаких действий — настройка и сопряжение устройств остаются в стороне, что значительно облегчает задачу потенциального хакера. Исследование уязвимости было проведено немецкой компанией ERNW и впервые сделано публичным на конференции TROOPERS 2025 в Германии. По словам экспертов фирмы, корень проблемы кроется в пользовательском отладочном протоколе, встроенном в программное обеспечение SDK для Bluetooth-устройств, выпускаемых Airoha. Этот протокол, предназначенный для диагностики и поддержки работы устройств, оказался полностью лишён аутентификации. Другими словами, любой злоумышленник, находящийся в непосредственной близости, может использовать данный протокол, чтобы получить доступ к памяти наушников, исполнять команды и даже перехватывать операции соединения.
Три ключевые уязвимости, обозначенные как CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702, обеспечивают возможность для полного компромета устройства без какого-либо взаимодействия со стороны пользователя. Первая связана с отсутствием аутентификации в сервисах BLE GATT, вторая – с неавторизованным доступом через Bluetooth Classic, а третья открывает возможность чтения и записи произвольных участков памяти. Эти дефекты в безопасности позволяют злоумышленникам не только считывать текущие данные с устройства, но и извлекать информацию из подключённых смартфонов. Например, удаётся получить список воспроизводимых треков, контактные данные, журнал вызовов, а также украсть криптографические ключи для сопряжения Bluetooth-устройств. С помощью полученных ключей хакеры могут замаскироваться под наушники и подключиться к смартфону как доверенное устройство, что открывает широкие возможности для дальнейшего вмешательства: инициирование звонков без ведома пользователя, подслушивание разговоров через встроенный микрофон, отправка голосовых команд.
Лабораторные испытания показали, что при определённых условиях возможно преобразовать наушники в «жучок», направляя микрофонный сигнал на устройство злоумышленника. Такие возможности несут серьёзную угрозу для людей, чья деятельность связана с высокой степенью секретности или конфиденциальности. Журналисты, государственные служащие, корпоративные руководители и другие высокорисковые категории пользователей должны быть осведомлены об этих рисках. Не менее важным фактором является широкий охват проблемой. Компания Airoha является крупным поставщиком Bluetooth-систем на чипе (SoC) для True Wireless Stereo наушников и других беспроводных аудиоустройств.
Среди моделей, подтверждённых уязвимостью, присутствуют известные на рынке бренды и модели: Sony WH-1000XM4/5/6, JBL Live Buds 3, Bose QuietComfort Earbuds, Marshall ACTON III, Jabra Elite 8 Active, Xiaomi Redmi Buds 5 Pro и другие. Из-за сложной структуры цепочек поставок производители часто не располагают полной информацией о компонентах своих товаров, что усложняет своевременное выявление и устранение таких проблем. Процесс исправления задуманных уязвимостей осложняется тем, что обновления прошивок для таких устройств зачастую доступны только через фирменные мобильные приложения. Многие пользователи не устанавливают эти программы или не проверяют наличие обновлений, что приводит к тому, что значительная часть устройств продолжает работать с уязвимым ПО. Еще одна трудность в том, что некоторые бюджетные или устаревшие модели могут вообще никогда не получить обновления, что превращает проблему в долговременную угрозу.
Компания Airoha была уведомлена о проблемах в конце марта 2025 года, но ответ пришел лишь через два месяца. Хотя новые версии SDK уже были выпущены, на момент конца июня большинство производителей ещё не распространили обновления прошивок среди конечных пользователей. Это означает, что миллионы устройств по всему миру остаются под угрозой использования этих серьёзных уязвимостей. Рекомендации для пользователей в таких условиях можно считать крайне важными. Во-первых, необходимо регулярно проверять наличие обновлений в официальных приложениях производителя наушников и своевременно их устанавливать.
Во-вторых, когда наушники не используются, отключайте Bluetooth, чтобы уменьшить вероятность несанкционированного доступа. Наконец, старайтесь избегать использования беспроводных наушников в местах с повышенными требованиями к безопасности и конфиденциальности, особенно если у вас есть подозрения на возможное присутствие вредоносных устройств или злоумышленников. Сложившаяся ситуация подчёркивает важность постоянного контроля за безопасностью современных беспроводных технологий. Несмотря на удобство, которое они предоставляют, уязвимости в архитектуре и протоколах могут нанести серьезный ущерб персональной и профессиональной информации. Производители и поставщики компонентов должны уделять больше внимания процессам разработки и тестирования программного обеспечения, а также ускорять распространение обновлений для минимизации рисков.
В итоге, Bluetooth Zero-Day уязвимость, выявленная в чипах Airoha, представляет себе яркий пример сложностей и опасностей, которые таит современный цифровой мир. Пользователям, производителям и экспертам в области безопасности в обязательном порядке следует учиться эффективно реагировать на такие вызовы, чтобы защитить данные и личную жизнь от нежелательных посягательств.