هکرها با سوءاستفاده از نقصهای Bluetooth میتوانند به میکروفون دسترسی یابند.
آسیبپذیریهایی که یک چیپست Bluetooth را تحت تأثیر قرار میدهند، در بیش از ۲۹ دستگاه صوتی از ۱۰ تولیدکننده مختلف شناسایی شدهاند. این نقصها میتوانند برای شنود یا سرقت اطلاعات حساس مورد سوءاستفاده قرار گیرند.
بر اساس اعلام محققان، محصولات آسیبدیده شامل تجهیزات شرکتهای Beyerdynamic، Bose، Sony، Marshall، Jabra، JBL، Jlab، EarisMax، MoerLabs و Teufel هستند.
فهرست محصولات تحت تأثیر شامل بلندگوها، ایربادها، هدفونها و میکروفونهای بیسیم است. این مشکلات امنیتی میتوانند برای کنترل کامل دستگاه هدف قرار گرفته مورد بهرهبرداری قرار گیرند و در برخی تلفنهای همراه، مهاجم در محدوده ارتباط Bluetooth ممکن است بتواند به فهرست تماسها و تاریخچه تماسها دسترسی یابد.
شنود از طریق اتصال Bluetooth
در کنفرانس امنیتی TROOPERS در آلمان، پژوهشگران شرکت امنیت سایبری ERNW سه آسیبپذیری را در Airoha SoCs (چیپستهای سیستم روی تراشه) که بهطور گسترده در ایربادهای True Wireless Stereo (TWS) استفاده میشوند، افشا کردند.
این آسیبپذیریها بحرانی تلقی نمیشوند، اما بهرهبرداری از آنها مستلزم نزدیکی فیزیکی (محدوده بلوتوث) و مهارت فنی پیشرفته است. شناسههای این آسیبپذیریها به شرح زیر است:
- CVE-2025-20700 (امتیاز شدت ۶.۷ – سطح متوسط): عدم احراز هویت برای خدمات GATT
- CVE-2025-20701 (امتیاز شدت ۶.۷ – سطح متوسط): عدم احراز هویت برای Bluetooth BR/EDR
- CVE-2025-20702 (امتیاز شدت ۷.۵ – سطح بالا): قابلیتهای بحرانی در یک پروتکل سفارشی
پژوهشگران ERNW اعلام کردند که کد اثبات مفهومی (Proof-of-Concept) تولید کردهاند که به آنها امکان خواندن محتوای در حال پخش از هدفون هدف را میدهد.
جزئیات بیشتر از آسیبپذیریهای چیپست Bluetooth در دستگاههای صوتی
با وجود اینکه این نوع حمله ممکن است در نگاه اول تهدید جدی بهنظر نرسد، سناریوهای پیشرفتهتری که از این سه آسیبپذیری سوءاستفاده میکنند، میتوانند به مهاجمان اجازه دهند ارتباط بین تلفن همراه و دستگاه صوتی Bluetooth را ربوده و از Bluetooth Hands-Free Profile (HFP) برای ارسال دستورات به تلفن همراه استفاده کنند.
به گفته محققان ERNW، “دامنه دستورات قابلاجرا به سیستمعامل تلفن همراه بستگی دارد، اما تمامی پلتفرمهای اصلی حداقل از شروع و دریافت تماس پشتیبانی میکنند.”
پژوهشگران موفق شدند با استخراج Bluetooth link key از حافظه یک دستگاه آسیبپذیر، تماسی را به یک شماره دلخواه برقرار کنند.
آنها اعلام کردند که بسته به پیکربندی تلفن، مهاجم میتواند به تاریخچه تماسها و فهرست مخاطبین نیز دسترسی پیدا کند. علاوه بر این، آنها توانستند تماسی را آغاز کرده و «با موفقیت مکالمات یا صداهای اطراف تلفن را شنود کنند».
احتمال اجرای کد از راه دور و انتشار بدافزار کرمیشکل
همچنین احتمال بازنویسی firmware دستگاه آسیبپذیر وجود دارد که میتواند زمینه را برای اجرای کد از راه دور (Remote Code Execution) فراهم کند. این موضوع ممکن است به توسعه اکسپلویت کرمیشکل (Wormable Exploit) منجر شود که قادر است بهطور خودکار در میان چندین دستگاه گسترش یابد.
محدودیتهای اجرایی حمله
اگرچه سناریوهای ارائهشده توسط پژوهشگران ERNW از منظر امنیتی جدی هستند، اما اجرای آنها در مقیاس وسیع با محدودیتهایی مواجه است. نیاز به تخصص فنی بالا و نزدیکی فیزیکی به هدف، بهرهبرداری از این آسیبپذیریها را عمدتاً به اهداف با ارزش بالا مانند دیپلماتها، خبرنگاران، فعالان و کارکنان صنایع حساس محدود میکند.
محققان میگویند: “بله – ایده اینکه فردی بتواند هدفون شما را ربوده، خود را بهجای آن به تلفن معرفی کند و احتمالاً تماس برقرار کرده یا شنود انجام دهد، بسیار نگرانکننده است. بله – از لحاظ فنی، این موضوع جدی است. اما حملات واقعی اجرای پیچیدهای دارند.”
وضعیت وصلهها و بروزرسانیها
شرکت Airoha نسخه بهروزرسانیشدهای از SDK را منتشر کرده که شامل اصلاحات امنیتی لازم است و سازندگان دستگاهها روند توسعه و توزیع وصلهها را آغاز کردهاند.
با این حال، به گزارش نشریه آلمانی Heise، آخرین بهروزرسانی firmware برای بیش از نیمی از دستگاههای آسیبدیده تا تاریخ ۲۷ مه یا زودتر منتشر شدهاند؛ تاریخی که پیش از ارائه SDK جدید توسط Airoha به مشتریان بوده است.