Купил наушники, а получил жучок — Bluetooth-скандал набирает обороты
NewsMakerУ вас Bose, Sony или JBL? Ваш любимый бренд может следить за вами прямо сейчас.
Устройства с поддержкой Bluetooth, выпускаемые десятком известных производителей, оказались уязвимы для атак, способных превратить беспроводную гарнитуру или колонку в инструмент шпионажа . Об этом заявили специалисты компании ERNW на конференции TROOPERS , проходившей в Германии. По их данным, проблемные чипы Airoha используются в 29 моделях техники таких брендов, как Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel.
В список попали не только привычные наушники и гарнитуры, но и портативные колонки, беспроводные микрофоны и другие аудиоустройства. Слабые места обнаружены в системах-на-чипе (SoC) Airoha, широко применяемых в популярных беспроводных аксессуарах, включая TWS-наушники.
Всего специалисты выявили три уязвимости, которым были присвоены официальные идентификаторы:
Более серьёзный риск связан с возможностью перехвата соединения между телефоном и наушниками. Через профиль Bluetooth Hands-Free Profile (HFP) злоумышленник способен отдавать команды смартфону. По словам специалистов, все основные мобильные платформы позволяют как минимум инициировать или принимать вызовы с гарнитуры.
Используя обнаруженные уязвимости, специалисты продемонстрировали, что способны извлечь ключи связи Bluetooth из памяти наушников. Это позволяет подменить оригинальное устройство и перехватить соединение, а в ряде случаев — получить доступ к журналу вызовов или контактам владельца телефона.
Кроме того, при определённой конфигурации смартфона, атакующий может вызвать произвольный номер, а затем прослушивать разговоры или звуки вокруг телефона, фактически используя его как подслушивающее устройство.
Особую озабоченность вызывает потенциальная возможность перепрошивки уязвимых устройств. Это открывает путь к внедрению вредоносного кода, а в худшем случае — к созданию «самораспространяющегося» эксплойта, который может заражать другие устройства по Bluetooth.
Тем не менее, несмотря на серьёзность угрозы, специалисты подчёркивают, что атаки крайне сложны для массового применения. Для их реализации требуется не только глубокое понимание архитектуры Bluetooth и устройств Airoha, но и физическое нахождение в непосредственной близости к жертве. По этой причине наиболее вероятными целями могут стать люди, представляющие особую ценность — журналисты, дипломаты, представители бизнеса или активисты.
Компания Airoha уже выпустила обновлённый SDK, включающий все исправления. Производители устройств начали работу над соответствующими обновлениями прошивки. Однако немецкое издание Heise сообщает, что по состоянию на конец июня прошивки большинства уязвимых моделей не обновлялись, то есть пользователи пока что никак не могут защитить свои устройства.
Таким образом, обладатели популярных наушников и колонок остаются под угрозой, а полноценная защита появится лишь после выпуска обновлений производителями и их последующей установки конечными пользователями.

Устройства с поддержкой Bluetooth, выпускаемые десятком известных производителей, оказались уязвимы для атак, способных превратить беспроводную гарнитуру или колонку в инструмент шпионажа . Об этом заявили специалисты компании ERNW на конференции TROOPERS , проходившей в Германии. По их данным, проблемные чипы Airoha используются в 29 моделях техники таких брендов, как Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel.
В список попали не только привычные наушники и гарнитуры, но и портативные колонки, беспроводные микрофоны и другие аудиоустройства. Слабые места обнаружены в системах-на-чипе (SoC) Airoha, широко применяемых в популярных беспроводных аксессуарах, включая TWS-наушники.
Всего специалисты выявили три уязвимости, которым были присвоены официальные идентификаторы:
- CVE-2025-20700 (6.7 по шкале CVSS) — отсутствие проверки подлинности для GATT-сервисов;
- CVE-2025-20701 (6.7 по шкале CVSS) — отсутствие аутентификации при соединении по Bluetooth BR/EDR;
- CVE-2025-20702 (7.5 по шкале CVSS) — критические уязвимости в собственном протоколе производителя.
Более серьёзный риск связан с возможностью перехвата соединения между телефоном и наушниками. Через профиль Bluetooth Hands-Free Profile (HFP) злоумышленник способен отдавать команды смартфону. По словам специалистов, все основные мобильные платформы позволяют как минимум инициировать или принимать вызовы с гарнитуры.
Используя обнаруженные уязвимости, специалисты продемонстрировали, что способны извлечь ключи связи Bluetooth из памяти наушников. Это позволяет подменить оригинальное устройство и перехватить соединение, а в ряде случаев — получить доступ к журналу вызовов или контактам владельца телефона.
Кроме того, при определённой конфигурации смартфона, атакующий может вызвать произвольный номер, а затем прослушивать разговоры или звуки вокруг телефона, фактически используя его как подслушивающее устройство.
Особую озабоченность вызывает потенциальная возможность перепрошивки уязвимых устройств. Это открывает путь к внедрению вредоносного кода, а в худшем случае — к созданию «самораспространяющегося» эксплойта, который может заражать другие устройства по Bluetooth.
Тем не менее, несмотря на серьёзность угрозы, специалисты подчёркивают, что атаки крайне сложны для массового применения. Для их реализации требуется не только глубокое понимание архитектуры Bluetooth и устройств Airoha, но и физическое нахождение в непосредственной близости к жертве. По этой причине наиболее вероятными целями могут стать люди, представляющие особую ценность — журналисты, дипломаты, представители бизнеса или активисты.
Компания Airoha уже выпустила обновлённый SDK, включающий все исправления. Производители устройств начали работу над соответствующими обновлениями прошивки. Однако немецкое издание Heise сообщает, что по состоянию на конец июня прошивки большинства уязвимых моделей не обновлялись, то есть пользователи пока что никак не могут защитить свои устройства.
Таким образом, обладатели популярных наушников и колонок остаются под угрозой, а полноценная защита появится лишь после выпуска обновлений производителями и их последующей установки конечными пользователями.