
Протокол (вполне вероятно, использующийся на этапе разработки и отладки) обеспечивает широчайшие возможности по контролю над устройством, включая чтение и запись в оперативную память устройства, а также модификацию прошивки. Коммуникация возможна с любых устройств (не только привязанных к наушникам) в зоне радиоприема — по протоколу BLE GATT и стандартному BD/EDR. Всего по итогам исследования ERNW были идентифицированы три уязвимости с идентификаторами CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702, но речь идет об одной общей проблеме.
Как воспользоваться отладочным интерфейсом с такими широкими возможностями — отдельный интересный вопрос. Авторы исследования предоставили на выбор несколько вариантов. В самом простом сценарии потенциальный атакующий, находящийся поблизости от жертвы, может считать данные из оперативной памяти SoC. Таким образом он может узнать, например, какой трек воспроизводится в данный момент.

Следующим этапом может быть удаленное прослушивание звука со встроенных в наушники микрофонов. Есть возможность извлечения ключа, защищающего соединение между смартфоном и наушниками, с последующим созданием «двойника» наушников, к которым подключится смартфон. В теории это позволяет перехватывать телефонные звонки, осуществляемые через наушники, но на практике такая атака вряд ли реалистична: потенциальная жертва сразу же заметит, что ее собственные наушники перестали работать. Зато можно подключиться к смартфону и, например, инициировать звонок по одному из номеров телефонной книги. Предположим, что возможно и скрытное использование голосовых помощников. В зависимости от настроек телефона, возможно и извлечение номеров из телефонной книги, и кража SMS. Последнее делает доступными сценарии взлома банковских и других сервисов, привязанных к телефонному номеру.
Наконец, есть еще один вариант атаки, который в ERNW заявили, но пока до конца не исследовали. Так как проприетарный протокол позволяет переписывать прошивку устройства, чисто теоретически можно предположить вариант «вирусного» распространения, когда одни зараженные наушники находятся в постоянном поиске других уязвимых устройств и модифицируют прошивку уже на них.
Данная проблема также может быть квалифицирована как уязвимость цепочки поставок (supply chain): производители наушников зависят от добросовестности поставщика компонентов. Это осложняет решение проблемы. Airoha Technology в начале июня выпустила обновление SDK, которое закрывает доступ к отладочному интерфейсу. Разработчикам наушников на основе этой референсной реализации нужно еще подготовить обновление прошивок устройств (включая, возможно, те, что больше не выпускаются) и доставить патч конечным пользователям. Последние должны иметь возможность установить патч, а зачастую это возможно только при использовании фирменного приложения на смартфоне. Такое приложение устанавливают далеко не все.
Оценить, как много устройств оказались уязвимыми, сложно: для этого нужно знать, где именно используется SoC Airoha Systems. Это непубличная информация. Исследователям из компании ERNW пришлось вручную проверять наушники, которые были в наличии. Помимо TWS-наушников, такой же чип может использоваться и в беспроводных колонках. Уже известно, что уязвимости подвержены крайне популярные модели. В частности, это Bose QuietComfort Earbuds, затычки Sony WF-1000XM3{4,5}, полноразмерные наушники Sony WH-1000XM4{5,6}, Marshall Major IV и V, JBL Live Buds 3. Совокупно — это многие миллионы устройств. В зависимости от производителя и модели, конкретные наушники могут быть подвержены всем либо только части известных методов атаки. Позднее авторы исследования планируют выпустить утилиту для проверки собственных наушников на наличие уязвимости. Точно известно, что проблеме не подвержены наушники производства компании Apple.
Прореха в системе безопасности Bluetooth-устройств выглядит гигантской, но вряд ли затронет подавляющее большинство пользователей. Можно привести в пример обнаруженную пять лет назад
Что еще произошло
Эксперты «Лаборатории Касперского»
Издание Ars Technica
17 июня компания Citrix
Американское агентство CISA
Любопытная уязвимость
В архиваторе WinRAR