La falla che trasforma gli auricolari Bluetooth in microfoni spia

La falla che trasforma gli auricolari Bluetooth in microfoni spia

Scoperta una falla nei chip Airoha che alimentano auricolari Bluetooth e altoparlanti di marchi come Bose e Sony.
La falla che trasforma gli auricolari Bluetooth in microfoni spia
Scoperta una falla nei chip Airoha che alimentano auricolari Bluetooth e altoparlanti di marchi come Bose e Sony.

Le cuffie Bluetooth possono essere hackerate. Un gruppo di ricercatori ha scoperto delle falle che permettono agli hacker di usare gli auricolari come microfoni spia, frugare nella rubrica telefonica e persino fare chiamate a nostra insaputa. Il problema? Coinvolge 29 dispositivi di marchi famosi come Sony, Bose e JBL.

Bluetooth sotto attacco: la falla che permette di spiare il microfono

Immaginiamo questa scena: stiamo camminando per strada con gli auricolari, quando qualcuno nelle vicinanze si collega segretamente al dispositivo. All’improvviso può sentire tutto quello che sentiamo noi, accedere alla rubrica e persino fare chiamate a nostra insaputa. Sembra surreale, ma è quello che hanno dimostrato i ricercatori di ERNW alla conferenza di sicurezza TROOPERS in Germania.

Le vulnerabilità riguarda i chip Airoha, utilizzati negli auricolari True Wireless Stereo di marchi ben noti: Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, e molti altri. I ricercatori hanno identificato tre falle di sicurezza con nomi in codice che suonano innocui ma nascondono pericoli reali:

  • CVE-2025-20700: Manca l’autenticazione per i servizi GATT. In parole semplici, chiunque può collegarsi senza permesso.
  • CVE-2025-20701: Nessuna autenticazione per Bluetooth BR/EDR. Un’altra porta spalancata per gli intrusi.
  • CVE-2025-20702: La più pericolosa. Permette di accedere a funzioni critiche di un protocollo personalizzato.

Tutte insieme, queste falle creano le condizioni perfette per gli attacchi.

Cosa possono fare davvero gli hacker

I ricercatori non si sono limitati alla teoria. Hanno creato un exploit funzionante che dimostra la portata del problema.

  • Possono leggere cosa si sta ascoltando: Spotify, podcast, audiolibri. Tutto diventa visibile.
  • Possono dirottare le chiamate: Usano il profilo Hands-Free per far credere al telefono che le cuffie hackerate siano quelle originali.
  • Possono rubare i contatti: A seconda delle impostazioni del telefono, possono accedere alla rubrica e alla cronologia chiamate.
  • Possono spiare in tempo reale: Avviano chiamate e ascoltano tutto quello che succede intorno al telefono.

Il tutto mentre non ci si accorge di niente.

Durante la dimostrazione, i ricercatori sono riusciti a estrarre le chiavi di collegamento Bluetooth dalla memoria di un dispositivo vulnerabile. Con queste chiavi hanno fatto chiamate a numeri arbitrari e intercettato le conversazioni. L’attacco più inquietante? Hanno riscritto il firmware del dispositivo per creare un exploit “worm” – un malware che può propagarsi automaticamente da un dispositivo all’altro.

Immaginiamo un virus che salta dai propri auricolari a quelli di chi sta vicino, poi a quelle dei loro amici, creando una rete di spionaggio invisibile.

Perché non si deve andare nel panico (ancora)

Prima di buttare le cuffie nella spazzatura, c’è una buona notizia: questi attacchi sono complicati da eseguire.

  • Servono competenze tecniche elevate: Non è qualcosa che può fare chiunque con un tutorial di YouTube.
  • Richiede vicinanza fisica: L’hacker deve essere nel raggio del Bluetooth, quindi molto vicino.
  • Target specifici: È più probabile che vengano usati contro obiettivi di alto valore: diplomatici, giornalisti, attivisti, persone nell’industria sensibile.

Ma questo non significa che il problema vada ignorato.

I marchi coinvolti

La lista dei dispositivi vulnerabili include nomi che si conoscono: Sony, Bose, JBL, Marshall, Jabra. In totale, 29 dispositivi di 10 marchi diversi. Airoha ha rilasciato un SDK aggiornato con le correzioni necessarie. I produttori hanno iniziato a sviluppare e distribuire le patch.

Ma ecco il problema: secondo la pubblicazione tedesca Heise, più della metà dei dispositivi vulnerabili ha ricevuto l’ultimo aggiornamento firmware il 27 maggio o prima, cioè prima che Airoha distribuisse l’SDK corretto. Molti utenti stanno ancora usando firmware vulnerabili senza saperlo.

Come proteggersi

In attesa delle patch ufficiali, si possono fare alcune cose:

  • Controllare gli aggiornamenti firmware regolarmente nelle app dei dispositivi audio.
  • Disabilitare la visibilità Bluetooth quando non si usa.
  • Fare attenzione in ambienti sensibili come Meeting importanti, conversazioni private, luoghi con informazioni riservate.
  • Usare auricolari cablati per le conversazioni davvero confidenziali.

I nostri dispositivi “smart” sono spesso vulnerabili in modi che non immaginiamo nemmeno. Quante altre falle di sicurezza si nascondono nei milioni di dispositivi Bluetooth che usiamo ogni giorno? Smartwatch, altoparlanti, mouse, tastiere… tutto potenzialmente a rischio. La comodità del wireless ha un prezzo nascosto: la sicurezza.

Fonte: ERNW
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
30 giu 2025
Link copiato negli appunti