Bluetooth-наушники могут использовать для взлома смартфона
Как показали исследования, протокол RACE остается активным в серийных моделях наушников и не требует аутентификации. Это позволяет любому, кто находится в зоне действия Bluetooth, подключиться к гарнитуре, не вызывая подозрений у владельца. При этом злоумышленник, получив доступ к RACE, может получить расширенные права на устройство.
В отчете также упоминается, что исследователи смогли не только считывать и изменять содержимое памяти наушников, но и получать данные о воспроизводимом контенте. Однако наиболее серьезной проблемой является то, что отсутствие полноценного процесса сопряжения позволяет злоумышленникам напрямую подключаться к микрофону гарнитуры, что создает риск скрытого прослушивания. Самая опасная угроза, по мнению экспертов, называется «Headphone Jacking». Этот эксплойт дает возможность извлечь Bluetooth Link Key — криптографический ключ, необходимый для безопасного соединения со смартфоном. С его помощью злоумышленник может выдать себя за оригинальные наушники и подключиться к телефону жертвы.
В такой ситуации речь идет не просто о взломе гарнитуры, а о полном доступе к смартфону. Злоумышленник может активировать голосового ассистента, отправлять сообщения, принимать звонки или получать аудиопоток, не подозревая владельца. Таким образом, телефон фактически превращается в инструмент слежки. Уязвимости были зарегистрированы под идентификаторами CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Исследования подтвердили наличие этих уязвимостей в популярных моделях, включая флагманские Sony WH-1000XM5, а также наушники от JBL и Marshall.
Тем не менее, полный перечень затронутых устройств еще не составлен, поскольку чипы Airoha используются очень широко, а экосистема Bluetooth-устройств остается фрагментированной.
Обсудим?
Смотрите также:
