В популярных моделях беспроводных наушников нашли серьезную уязвимость

Исследователи утверждают, что проблема затрагивает как минимум 29 моделей, произведенных миллионными тиражами. Уязвимость связана с работой популярного Bluetooth-чипа тайваньского производителя Airoha. Благодаря этому чипу наушники могут воспроизводить стереозвук без задержек, что особенно важно для игр и просмотра видео.

Airoha оснастила чипы собственным протоколом, который позволяет управлять памятью устройства. Протокол использует энергоэффективный Bluetooth Low Energy (BLE), а также "классический" Bluetooth (BD/EDR) стандарты. Исследователи смогли удаленно получить контроль над наушниками разных производителей - без входа в приложение и без обычного сопряжения по Bluetooth. Получив доступ к оперативной памяти наушников, они установили контроль над их соединением со смартфоном.

В случае успешного использования уязвимости злоумышленник может инициировать или отклонять звонки, запускать голосовых помощников, таких как Siri и Gemini, подслушивать жертву, используя микрофоны наушников. Однако так как многие беспроводные наушники поддерживают соединение только с одним устройством, эту атаку можно обнаружить. Если жертва атаки внезапно перестает слышать музыку или звонки в своих наушниках и попытается выяснить, в чем дело, то она обнаружит, что ее смартфон подключен к другому устройству.

Второй метод взлома с использованием уязвимости чипа Airoha имитирует гарнитуру, то есть "обманывает" смартфон, заставляя совершать звонок злоумышленникам. Если жертва не обращает внимания на свой телефон, Bluetooth-шпионы могут прослушивать все, что происходит в пределах слышимости устройства.

Проблему обнаружили специалисты немецкой компании по безопасности ERNW. Они рассказали о ней на конференции по безопасности TROOPERS, ранее предоставив эту информацию компании-производителю Bluetooth-чипов. Как рассказали "РГ" в компании "МегаФон", Airoha уже выпустила необходимые обновления (патчи) для устранения проблемы, которые необходимо установить владельцам гаджетов.

Однако последние прошивки многих популярных наушников Sony, Marshall, JBL, Jabra, которые пользователь может самостоятельно установить, выходили еще до того, как Airoha обновила свое ПО.

Уязвимость была подтверждена на следующих устройствах:

  • Beyerdynamic Amiron 300;
  • Bose QuietComfort Earbuds;
  • EarisMax Bluetooth Auracast Sender;
  • Jabra Elite 8 Active;
  • JBL Endurance Race 2;
  • JBL Live Buds 3;
  • Jlab Epic Air Sport ANC;
  • Marshall ACTON III;
  • Marshall MAJOR V;
  • Marshall MINOR IV;
  • Marshall MOTIF II;
  • Marshall STANMORE III;
  • Marshall WOBURN III;
  • MoerLabs EchoBeatz;
  • Sony CH-720N;
  • Sony Link Buds S;
  • Sony ULT Wear;
  • Sony WF-1000XM3;
  • Sony WF-1000XM4;
  • Sony WF-1000XM5;
  • Sony WF-C500;
  • Sony WF-C510-GFP;
  • Sony WH-1000XM4;
  • Sony WH-1000XM5;
  • Sony WH-1000XM6;
  • Sony WH-CH520;
  • Sony WH-XB910N;
  • Sony WI-C100;
  • Teufel Tatws2.

Но даже этот внушительный список не дает полной картины. Исследователи ERNW подозревают, что могут быть затронуты более 100 различных моделей. Причем этот чип может стоять в наушниках малоизвестных брендов, которые в огромных количествах продаются на маркетплейсах. Более того, эксперты утверждают, что некоторые производители даже не знают, что их устройства содержат чипы Airoha. Хорошая новость заключается в том, что лидер среди производителей беспроводных наушников с долей рынка в 22%, компания Apple, на этот раз не была затронута.

Более того, эксплуатация этой уязвимости по плечу не каждому хакеру. Эксперт Kaspersky ICS CERT Владимир Дащенко отмечает, что подобная атака на обычного пользователя маловероятна, так как требует высокого уровня технической подготовки.

Такого же мнения придерживаются и специалисты по безопасности компании "МегаФон": "Для взлома нужно обладать серьезными техническими навыками и находиться непосредственно в зоне действия Bluetooth, то есть буквально в нескольких метрах от работающего устройства".

"Тем не менее пользователям моделей с обнаруженными уязвимостями рекомендуется следить за обновлениями своих устройств и установить их как можно скорее. Производители обычно быстро выпускают патчи. При этом всегда стоит помнить, что любые гаджеты, которые работают через Bluetooth, потенциально уязвимы перед взломом. Например, даже когда беспроводные наушники убираются в футляр, они остаются активны в течение нескольких минут, ожидая повторного подключения владельца устройства. Злоумышленник может воспользоваться этим временным интервалом, чтобы соединиться с гарнитурой, подслушать и записать все, что жертва делает в течение дня", - отмечает Дащенко.

Эксперты считают, что эксплуатация данной уязвимости не будет иметь массового характера. Более вероятно ее использование для таргетированных атак на представителей бизнеса, политиков, журналистов, селебрити.

Атакам могут подвергнуться не только наушники, но и другие типы устройств, работающих через Bluetooth. Например, умные колонки. Злоумышленники могут использовать их не только для подслушивания, но и для управления элементами IoT-сети, включая камеры наблюдения, интеллектуальные замки и системы безопасности. Это создает серьезные риски: атакующие могут не только перехватывать данные, но и, например, получить возможность удаленно открыть входную дверь.

"Чтобы избежать таких ситуаций, лучше не произносить вблизи устройств с микрофонами конфиденциальную информацию: номера карт, пароли и другие личные данные, а также проводить важные деловые переговоры. Не стоит размещать такую технику, например колонки, рядом с окном, чтобы не привлекать внимание злоумышленников. Когда никого нет дома или гаджет не нужен, лучше выключить его", - говорит Дащенко.

Также, по его мнению, если пользователь регулярно подключает беспроводные наушники или колонку к смартфону, стоит отключать на гаджете функцию Bluetooth, когда в ней нет необходимости, и использовать актуальные версии Bluetooth - 5.0 и выше.