Nelle scorse ore sono state scoperte gravi vulnerabilità nei chip Bluetooth di Airoha e diverse cuffie sono coinvolte: Sony, Marshall, Bose e altre ancora. A rivelarlo è stata la società di sicurezza tedesca ERNW. Pare infatti che questa falla possa essere sfruttata dai malintenzionati per controllare i dispositivi e spiare le persone senza alcun bisogno di accoppiamento Bluetooth.
Le cuffie Bluetooth a rischio
Come già anticipato, si tratta di un problema legato ai chip Bluetooth di Airoha, che fa parte del gruppo MediaTek. Queste vulnerabilità riguardano in particolare un protocollo integrato nel firmware. Quest'ultimo consente la lettura e la scrittura della memoria RAM ed è accessibile tramite RFCOMM e BLE GATT (Bluetooth Low Energy Generic Attribute Profile). L'RFCOMM è il canale virtuale seriale che viene usato dal Bluetooth, tuttavia questa falla nel protocollo permette l'accesso ad eventuali malintenzionati, che di conseguenza possono prendere il pieno controllo del dispositivo senza alcun bisogno di autenticazione.
Ovviamente, onde evitare allarmismi, vogliamo specificare che questi attacchi funzionano solo se la persona in questione si trova nel raggio d'azione, quindi pochi metri. Discorso che ovviamente diventa più preoccupante negli spazi particolarmente aperti e affollati. Tuttavia, l'ERNW ha voluto specificare la gravità della situazione: "Alcuni media che si occupano di questo argomento descrivono in modo errato o impreciso le condizioni di attacco. Per essere chiari: qualsiasi dispositivo vulnerabile può essere compromesso se l'attaccante si trova nel raggio d'azione del Bluetooth".
Le cuffie a rischio sono le seguenti:
- Beyerdynamic Amiron 300
- Bose QuietComfort Earbuds
- EarisMax Bluetooth Auracast Sender
- Jabra Elite 8 Active
- JBL Endurance Race 2
- JBL Live Buds 3
- Jlab Epic Air Sport ANC
- Marshall ACTON III
- Marshall MAJOR V
- Marshall MINOR IV
- Marshall MOTIF II
- Marshall STANMORE III
- Marshall WOBURN III
- MoerLabs EchoBeatz
- Sony CH-720N
- Sony Link Buds S
- Sony ULT Wear
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony WI-C100
- Teufel Tatws2
Come risolvere
Secondo quanto riportato da Airoha, le vulnerabilità dovrebbero essere state corrette nella versione più recente del proprio SKD. Tuttavia, non sono stati ancora rilasciati firmware aggiornati per i dispositivi già in commercio, quindi i produttori dovranno necessariamente intervenire. Ovviamente vi aggiorneremo non appena avremo novità in merito, in modo da spiegarvi esattamente cosa fare.
Sebbene si tratti di attacchi molto complessi, l'ERNW afferma che i malintenzionati potrebbero potenzialmente effettuare chiamate, leggere numeri telefonici o creare exploit wormable: in quest'ultimo caso, come anticipato prima, la vulnerabilità può propagarsi automaticamente ad altri dispositivi.