signalene for å forstå om du er offer for et angrep

- Ole Andersen

De hodetelefoner de Bluetooth -øretelefoner Som du bruker hver dag til å lytte til musikk, ringe eller slappe av med en podcast, kan inneholde en overraskende alvorlig sikkerhetsfeil. En fersk studie utført av Ernwet team av tyske forskere, identifiserte et sett med sårbarhet som er til stede i mange trådløse lydenheter, koblet til bruk av detaljer Bluetooth -brikke produsert av det taiwanske selskapet AIROHA og brukt av Dusinvis av merker inkludert Sony, Marshall, Bose, Jabra og JBL.

Den oppdagede feilen tillater, under presise forhold, til en hacker av kontroll av hodetelefonene dine uten behov for noen godkjennings- eller koblingsprosess (So -kalt sammenkobling). Det grunnleggende kravet? Vær innenfor Bluetooth -handlingen, det vil si innen ti meter fra deg.

Den gode nyheten er at denne typen angrep krever avanserte ferdigheter, spesifikke verktøy og den fysiske tilstedeværelsen av angriperen i nærheten. Den dårlige nyheten er imidlertid at hvis alle disse forholdene er fornøyde, kan en angriper avskjære det du lytter til, stjele lyden fra mikrofonen eller, i de alvorligste tilfellene, etterligner hodetelefonene dine og kommander smarttelefonen din, for eksempel å starte samtaler uten at de skjønner det. I dette i dybdeanalysen, i tillegg til å forklare mer detaljert Hvordan hackere kan angripe Bluetooth -hodetelefonene dinevi vil gi deg noen tips om signaler for å forstå om du er et offer for et angrep av denne typen.

Hva er den avdekket sårbarheten og hva du risikerer

Alt starter fra en familie av mikrochip som heter Soc (System på en brikke), produsert av AIROHAen viktig aktør i øresektoren TWS (Ekte trådløs stereo). Disse brikkene er integrert i mange lydenheter og administrerer all Bluetooth -kommunikasjon. Noen av disse modellene er ved en feiltakelse av en ubeskyttet kommunikasjonsprotokoll, som gjør at de som er innenfor handlingsaksjonen til å lese og skrive data til minne om enheten. I praksis er det som om en dør på baksiden av headsettet ditt hadde holdt seg åpen og tilgjengelig for alle som er nær nok til å kunne komme inn i den uten å måtte be om tillatelse.

Forskerne identifiserte seg Tre hovedfeilregistrert med koder CVE-2025-20700, CVE-2025-20701 Og CVE-2025-20702med nivåer av tyngdekraften mellom høye og kritikeren. Mulighetene som denne sårbarheten gir en mulig spiss, er mange. Blant de som er nevnt av forskerne, finner vi de som er nevnt nedenfor.

  • Lesing av innholdet som er til stede i RAM: Dette lar angripere lese informasjonen knyttet til reproduksjonslydfiler, som fremhevet i følgende bilde.
Bilde

  • Mikrofonkontroll: Angripere kan utnytte sårbarhet for å aktivere mikrofonen uten tillatelse og bruke sistnevnte som et «miljømessig bedbur» ved å dykke lyden fra mikrofonen mot andre Bluetooth -enheter. Når det gjelder dette, forklarte forskerne:

Sett med sårbarheter åpner flere avskjæringsscenarier. Den enkleste implementeringen av et evesdropende angrep drar fordel av pausen i paring BR/EDR. Vi har vist at det er mulig å bare etablere en Bluetooth HFP -forbindelse med sårbare enheter og lytte til hva mikrofonen deres registrerer. Siden disse enhetene bare er i stand til å administrere bare en Bluetooth -lydforbindelse, vil alle tilkoblingene foran hodetelefonene bli forlatt, noe som gjør angrepet dårlig hemmelig. For å gå upåaktet hen, må hodetelefonene være slått på, men bruker ikke aktivt.

  • Kontroll av den tilkoblede enheten: ERNW var i stand til å demonstrere en utnyttelse som tillot samtalen fra et vilkårlig nummer fra smarttelefonen, og ifølge hva forskerne sa «Den etablerte samtalen har gjort det mulig å lykkes jordens samtaler eller lyder ved øret på telefonen». Kontrollen av den tilkoblede enheten lar deg også trekke ut dataene om kronologien til samtalene og dataene til de lagrede kontaktene.

På teknisk nivå skjer disse sårbarhetene på to måter: en via protokollen Ble (Bluetooth lav energi), og den andre gjennom Bluetooth BR/EDR. I begge tilfeller lar mangelen på autentisering angriperen få tilgang til enheten uten å måtte knytte den til først til telefonen eller datamaskinen din. Dette gjør angrepet mye enklere for de med nødvendige ferdigheter, men relativt utenfor rekkevidden til brukere med mindre avanserte IT -ferdigheter.

I lys av alt dette, for å trekke litt litt, kan vi si at situasjonen er alvorlig. Det er imidlertid ikke nødvendig å gi etter for lett alarmisme, gitt at angrepene, ifølge forskerne, må oppfylle følgende forhold:

(1) Bluetooth fungerer bare et lite stykke. For å utnytte sårbarhet, må en angriper være fysisk nær deg, for eksempel i samme rom, barer eller busser. Dette er den eneste tekniske tilstanden. (2) Dra nytte av flere tekniske passasjer til perfeksjon uten å bli lagt merke til, noe som krever et høyt sett med tekniske ferdigheter.

Modellene som er involvert

I rapporten utarbeidet av Ernw a Liste over involverte modeller. Selv om den aktuelle listen kanskje ikke er uttømmende, foreslår vi den nedenfor igjen.

  • Beyerdynamic Amiron 300
  • Bose Quietcomfort ørepropper
  • Earismax Bluetooth Auracast avsender
  • Jabra Elite 8 Aktiv
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • JLAB Epic Air Sport Anch
  • Marshall Acton III
  • Marshall Major v
  • Marshall mindreårig IV
  • Marshall Motif II
  • Marshall Stanmore III
  • Marshall Woburn III
  • Moerlabs Echobeatz
  • Sony CH-720N
  • Sony Link Buds s
  • Sony Ult Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony Wi-C100
  • Teufel Tatws2

Jabraen av produsentene som var involvert, bekreftet en Forbes Eksistensen av problemet:

I Jabra er vi klar over det nylig oppdagede Bluetooth -sårbarheten for Airoha Chipset -enheter, som inkluderer headsettene Jabra Elte 8 og Elite 10. Vi tok tiltak umiddelbart for å jobbe med en firmwareoppdatering for å inkludere Airohas sikkerhetsoppdatering, og dette vil bli lansert veldig tidlig. Jabra fortsetter å støtte Elite 8 og 10 øretelefoner til tross for at i fjor har avbrutt produksjonen av Elite Products -linjen. Vi ønsker å understreke at ingen andre lydenheter eller Jabra -seer i lommeboken vår påvirkes av denne sårbarheten.

Hvordan forstå om Bluetooth -hodetelefonene og øretelefonene dine er hacket

Hvordan forstå, hvis hodetelefonene dine har blitt kompromittert? Forskerne ga ikke informasjon om det. Du kan imidlertid ta hensyn til noen Mulige signaler om inntrengingvanlig for hackerangrep angående Bluetooth -protokollen. For det første, hvis du merker en unormalt forbruk av hodetelefonbatteriet (eller til og med din smarttelefon), så vel som en uvanlig overoppheting eller Plutselige funksjonsfeilbør du utdype tingen, da disse kan representere ledetråder til mulig uautorisert tilgang til en Bluetooth -enhet.

En annen ledetråd om ikke å bli ignorert eruforklarlig økning i bruken av mobildata: Noen IT -angrep gir at avskjæring av informasjon automatisk sendes via Internett, noe som får datatrafikken til å vokse. Og igjen: Hvis du legger merke til det samtaler aldri foretatt, Ukjente kontakter lagret i adressebokeneller Nye apper som du ikke husker at du hadde installerter det muligheten for at noen har utnyttet uautorisert tilgang, kanskje nettopp gjennom hodetelefonene dine.

Og så Som du kan forsvare deg selv? Først av alt, Sjekk om øretelefonene eller trådløse hodetelefonmodellen er blant de potensielt sårbare (Med henvisning til listen over modeller rapportert av ERNW som vi foreslo for deg i forrige kapittel), under hensyntagen til at den aktuelle listen ikke er uttømmende. Kontroller tilgjengeligheten av tilgjengeligheten regelmessig Firmwareoppdateringer for hodetelefonene dine og installer dem Så snart du løslater. Inntil da, hvis du har spesifikke bekymringer eller befinner deg i sensitive miljøer, bør du vurdere muligheten for Deaktiver Bluetooth og bruk kablede hodetelefoner.