هکرها با سوءاستفاده از نقص‌های Bluetooth می‌توانند به میکروفون دسترسی یابند.

آسیب‌پذیری‌هایی که یک چیپ‌ست Bluetooth را تحت تأثیر قرار می‌دهند، در بیش از ۲۹ دستگاه صوتی از ۱۰ تولیدکننده مختلف شناسایی شده‌اند. این نقص‌ها می‌توانند برای شنود یا سرقت اطلاعات حساس مورد سوءاستفاده قرار گیرند.

بر اساس اعلام محققان، محصولات آسیب‌دیده شامل تجهیزات شرکت‌های Beyerdynamic، Bose، Sony، Marshall، Jabra، JBL، Jlab، EarisMax، MoerLabs و Teufel هستند.

فهرست محصولات تحت تأثیر شامل بلندگوها، ایربادها، هدفون‌ها و میکروفون‌های بی‌سیم است. این مشکلات امنیتی می‌توانند برای کنترل کامل دستگاه هدف قرار گرفته مورد بهره‌برداری قرار گیرند و در برخی تلفن‌های همراه، مهاجم در محدوده ارتباط Bluetooth ممکن است بتواند به فهرست تماس‌ها و تاریخچه تماس‌ها دسترسی یابد.

شنود از طریق اتصال Bluetooth

در کنفرانس امنیتی TROOPERS در آلمان، پژوهشگران شرکت امنیت سایبری ERNW سه آسیب‌پذیری را در Airoha SoCs (چیپ‌ست‌های سیستم روی تراشه) که به‌طور گسترده در ایربادهای True Wireless Stereo (TWS) استفاده می‌شوند، افشا کردند.

این آسیب‌پذیری‌ها بحرانی تلقی نمی‌شوند، اما بهره‌برداری از آن‌ها مستلزم نزدیکی فیزیکی (محدوده بلوتوث) و مهارت فنی پیشرفته است. شناسه‌های این آسیب‌پذیری‌ها به شرح زیر است:

  • CVE-2025-20700 (امتیاز شدت ۶.۷ – سطح متوسط): عدم احراز هویت برای خدمات GATT
  • CVE-2025-20701 (امتیاز شدت ۶.۷ – سطح متوسط): عدم احراز هویت برای Bluetooth BR/EDR
  • CVE-2025-20702 (امتیاز شدت ۷.۵ – سطح بالا): قابلیت‌های بحرانی در یک پروتکل سفارشی

پژوهشگران ERNW اعلام کردند که کد اثبات مفهومی (Proof-of-Concept) تولید کرده‌اند که به آن‌ها امکان خواندن محتوای در حال پخش از هدفون هدف را می‌دهد.

جزئیات بیشتر از آسیب‌پذیری‌های چیپ‌ست Bluetooth در دستگاه‌های صوتی

با وجود اینکه این نوع حمله ممکن است در نگاه اول تهدید جدی به‌نظر نرسد، سناریوهای پیشرفته‌تری که از این سه آسیب‌پذیری سوءاستفاده می‌کنند، می‌توانند به مهاجمان اجازه دهند ارتباط بین تلفن همراه و دستگاه صوتی Bluetooth را ربوده و از Bluetooth Hands-Free Profile (HFP) برای ارسال دستورات به تلفن همراه استفاده کنند.

به گفته محققان ERNW، “دامنه دستورات قابل‌اجرا به سیستم‌عامل تلفن همراه بستگی دارد، اما تمامی پلتفرم‌های اصلی حداقل از شروع و دریافت تماس پشتیبانی می‌کنند.”

پژوهشگران موفق شدند با استخراج Bluetooth link key‌ از حافظه یک دستگاه آسیب‌پذیر، تماسی را به یک شماره دلخواه برقرار کنند.

آن‌ها اعلام کردند که بسته به پیکربندی تلفن، مهاجم می‌تواند به تاریخچه تماس‌ها و فهرست مخاطبین نیز دسترسی پیدا کند. علاوه بر این، آن‌ها توانستند تماسی را آغاز کرده و «با موفقیت مکالمات یا صداهای اطراف تلفن را شنود کنند».

احتمال اجرای کد از راه دور و انتشار بدافزار کرمی‌شکل

همچنین احتمال بازنویسی firmware دستگاه آسیب‌پذیر وجود دارد که می‌تواند زمینه را برای اجرای کد از راه دور (Remote Code Execution) فراهم کند. این موضوع ممکن است به توسعه اکسپلویت کرمی‌شکل (Wormable Exploit) منجر شود که قادر است به‌طور خودکار در میان چندین دستگاه گسترش یابد.

محدودیت‌های اجرایی حمله

اگرچه سناریوهای ارائه‌شده توسط پژوهشگران ERNW از منظر امنیتی جدی هستند، اما اجرای آن‌ها در مقیاس وسیع با محدودیت‌هایی مواجه است. نیاز به تخصص فنی بالا و نزدیکی فیزیکی به هدف، بهره‌برداری از این آسیب‌پذیری‌ها را عمدتاً به اهداف با ارزش بالا مانند دیپلمات‌ها، خبرنگاران، فعالان و کارکنان صنایع حساس محدود می‌کند.

محققان می‌گویند: “بله – ایده اینکه فردی بتواند هدفون شما را ربوده، خود را به‌جای آن به تلفن معرفی کند و احتمالاً تماس برقرار کرده یا شنود انجام دهد، بسیار نگران‌کننده است. بله – از لحاظ فنی، این موضوع جدی است. اما حملات واقعی اجرای پیچیده‌ای دارند.”

وضعیت وصله‌ها و بروزرسانی‌ها

شرکت Airoha نسخه به‌روزرسانی‌شده‌ای از SDK را منتشر کرده که شامل اصلاحات امنیتی لازم است و سازندگان دستگاه‌ها روند توسعه و توزیع وصله‌ها را آغاز کرده‌اند.

با این حال، به گزارش نشریه آلمانی Heise، آخرین به‌روزرسانی firmware برای بیش از نیمی از دستگاه‌های آسیب‌دیده تا تاریخ ۲۷ مه یا زودتر منتشر شده‌اند؛ تاریخی که پیش از ارائه SDK جدید توسط Airoha به مشتریان بوده است.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا