Современные Bluetooth-наушники и True Wireless Stereo (TWS) устройства завоевали большую популярность благодаря удобству, компактности и качеству звука. Однако с ростом их распространённости усиленно растёт и интерес злоумышленных лиц к эксплуатации возможных уязвимостей в этих гаджетах. Недавнее исследование, проведённое экспертами по безопасности на платформе Airoha — известного поставщика чипов и SDK для Bluetooth аудиоустройств, выявило серьезные проблемы, способные негативно повлиять на безопасность миллионов пользователей по всему миру. Airoha Systems является крупным производителем Bluetooth SoC (система на чипе), широко используемым в устройствах различных брендов — от бюджетных моделей до премиальных гарнитур. В основе их решений лежат собственные аппаратные компоненты и соответствующий программный стек, что по умолчанию подразумевает ответственность за безопасность встроенного кода.
Однако анализ, проведённый исследовательской группой ERNW и опубликованный в июне 2025 года, выявил целый ряд критических уязвимостей, связанных с отсутствием надлежащей аутентификации при взаимодействии с устройствами по Bluetooth и возможностью управления ими без сопряжения. Ключевая проблема заключается в экспонировании мощного нестандартного протокола управления, доступного через Bluetooth Low Energy (BLE) GATT-сервисы, а также через RFCOMM-каналы Bluetooth Classic (BR/EDR). Этот протокол позволяет читать и записывать память RAM и флэш-накопитель гарнитуры, фактически открывая полный контроль над устройством со стороны злоумышленника, находящегося в радиусе действия Bluetooth. Отсутствие какой-либо проверки подлинности делает атаки максимально простыми с технической точки зрения, хотя их практическая реализация всё равно требует высокого уровня навыков. Среди обнаруженных уязвимостей зафиксированы следующие ключевые аспекты: отсутствие аутентификации при работе с GATT-сервисами, незащищённый доступ по Bluetooth BR/EDR и возможность использования критических возможностей кастомного протокола, обеспечивающего полный контроль.
Эти уязвимости привлечены к вниманию международного сообщества под номерами CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Анализ комиссионных устройств показал, что уязвимости затрагивают широкий спектр продуктов известных брендов, включая устройства таких компаний как Sony, Marshall, Beyerdynamic, JBL, Jabra и Bose. Например, популярные модели Sony WH-1000XM4, WF-1000XM5, Marshall MAJOR V и Bose QuietComfort Earbuds оказались под угрозой. Однако стоит подчеркнуть, что список уязвимых девайсов не исчерпывается проверенными образцами, так как Airoha поставляет чипы десяткам производителей, и многие из них не публикуют точные технические характеристики своих устройств, затрудняя задачу идентификации пострадавших моделей. Эти уязвимости несут серьезные риски для пользователей.
Они позволяют злоумышленникам полностью перехватить управление гарнитурой дистанционно, без необходимости физического доступа или сопряжения с устройством. Среди возможных атак — чтение памяти гарнитуры для получения информации о воспроизводимом контенте, перехват микрофона для скрытого прослушивания окружающей среды и даже клонирование устройства с целью подделки доверенных связей с мобильным телефоном. Особенно тревожным является сценарий выкрадывания ключей шифрования Bluetooth, хранящихся во флеш-памяти, что даёт возможность злоумышленнику выдавать себя за законное сопряжённое устройство. В практике это может привести к удалённому управлению телефоном через профиль Hands-Free, а также прослушиванию разговоров или даже совершению действий от имени пользователя — например, звонков на произвольные номера. Такая комплексная атака требует определённого уровня технической подготовки, но нацелена преимущественно на избранные категории людей — журналистов, политических активистов, сотрудников правительства и высокопоставленных лиц, что не отменяет угрозы для обычных пользователей в случае массовых эксплойтов.
Кроме того, уязвимости теоретически обеспечивают возможности для распространения вредоносного ПО от устройства к устройству, создавая условия для так называемого «червя». Возможность читать и записывать прошивку открывает путь к внедрению вредоносного кода со всеми вытекающими последствиями как для безопасности пользователя, так и для экосистемы устройств. С технической стороны угроза ограничена радиусом действия Bluetooth — порядка 10 метров, что после сокращает риск случайных или массовых заражений. Тем не менее, возможность атаки в общественных местах, например, в кафе, общественном транспорте или офисе, сохраняет актуальность проблемы. Для реализации успешной атаки необходимы сочетание близкого расположения, технических знаний и целеустремлённости злоумышленника.
Изучение информации по процессу устранения выявленных уязвимостей свидетельствует о том, что компания Airoha в начале июня 2025 года уже подготовила обновлённый SDK с исправлениями, который был передан производителям. Однако фактическая скорость выхода обновлений для конечных продуктов зависит от каждого вендора и их внутреннего процесса разработки и доставки прошивок. На момент публикации исследовательского отчёта большинство обновлений ещё не поступило к пользователям, что создает риск для тех, кто активно использует уязвимые модели. Особенно сложно обстоит дело с производителями, которые либо не информируют своих клиентов о наличии таких уязвимостей, либо не обновляют устройства вовсе, особенно если речь идет об устаревших или бюджетных моделях. Это приводит к так называемой «слепой зоне» в управлении уязвимостями Bluetooth устройств по всему миру.
Пользователям рекомендуется следить за официальными уведомлениями от производителей своих устройств и своевременно устанавливать доступные обновления. Если обновления отсутствуют или производитель не занимает позицию по безопасности, можно временно удалить сопряжение с мобильным устройством или по возможности ограничить использование Bluetooth в общественных местах. Для тех, кто не уверен, какие компоненты используются в их наушниках, можно прибегнуть к исследовательским методам, таким как разборка, изучение технической документации, поиск FCC-регистраций или анализ содержимого прошивок, которые иногда доступы в открытых каталогах обновлений. Специализированные онлайн-ресурсы помогают идентифицировать чипы, что облегчает мониторинг уязвимых моделей. В целом, выявленные уязвимости в Bluetooth-наушниках на базе Airoha — это яркий пример того, как важна безопасность в современном цифровом мире, даже для таких, казалось бы, простых устройств как гарнитуры.
Технологический прогресс требует усиленного внимания к защите пользовательских данных и интеграции надежных механизмов аутентификации. Партнерам и производителям необходимо активнее включаться в цепочку реагирования на угрозы, чтобы минимизировать риски и обеспечить безопасность миллионов пользователей. Пока же пользователи должны помнить о разумных мерах предосторожности, отслеживать новости безопасности и своевременно обновлять свои гаджеты. В условиях быстро меняющейся безопасности беспроводных технологий только внимательность и осознание угроз помогут сохранить личные данные и конфиденциальность. Подводя итог, можно сказать, что исследование показывает малоизвестные аспекты безопасности современных Bluetooth-устройств, раскрывая важность постоянного мониторинга и обновления технологий.
Такие инициативы, как раскрытие информации от исследовательских команд ERNW, стимулируют отрасль двигаться в сторону более безопасного и защищенного пользовательского опыта.