2025/07/01

Falhas em chips Bluetooth permitem escutar conversas

Voltando a recordar que não há certezas de segurança absoluta hoje em dia, falhas em chips Bluetooth permitem transformar colunas e headphones em aparelhos de escuta remota.

Investigadores de segurança descobriram falhas críticas em chips Bluetooth da Airoha, usados em dispositivos de áudio de marcas como Sony, Bose, JBL, Marshall, Jabra e outras. Ao todo, 29 produtos - incluindo headphones, earbuds, colunas e microfones - estão vulneráveis a ataques que permitem a escuta de conversas e o roubo de informações sensíveis, como contactos e histórico de chamadas.

Entre os modelos afectados estão:
  • Beyerdynamic Amiron 300
  • Bose QuietComfort Earbuds
  • EarisMax Bluetooth Auracast Sender
  • Jabra Elite 8 Active
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • Jlab Epic Air Sport ANC
  • Marshall ACTON III
  • Marshall MAJOR V
  • Marshall MINOR IV
  • Marshall MOTIF II
  • Marshall STANMORE III
  • Marshall WOBURN III
  • MoerLabs EchoBeatz
  • Sony CH-720N
  • Sony Link Buds S
  • Sony ULT Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony WI-C100
  • Teufel Tatws2

As vulnerabilidades exigem proximidade física ao dispositivo (alcance Bluetooth) e conhecimentos técnicos avançados. Uma das falhas, com classificação de severidade alta (CVE-2025-20702), permite que atacantes escutem as coisas reproduzidas nos auscultadores ou até emitam comandos para o telemóvel usando o perfil Hands-Free. Em alguns casos, foi possível iniciar chamadas e ouvir conversas próximas do telefone alvo.

Apesar de parecer alarmante, os investigadores sublinham que ataques reais são difíceis de executar devido à necessidade de proximidade, e pouco prováveis de acontecer em larga escala. No entanto, indivíduos em posições sensíveis, como jornalistas, políticos, ou activistas, podem estar mais expostos a este tipo de ameaça. O ataque também abre as portas à possibilidade de se reescrever o firmware e espalhar código malicioso entre dispositivos próximos.

A Airoha já lançou um SDK actualizado com correcções, e espera-se que os fabricantes afectados lancem actualizações em breve para os seus produtos.

Sem comentários:

Enviar um comentário (problemas a comentar?)