Threats
Três vulnerabilidades em chipsets Bluetooth utilizados por grandes marcas expõem dispositivos de áudio a espionagem e furto de dados, mesmo sem necessidade de acesso físico direto
30/06/2025
|
Três vulnerabilidades identificadas num chipset Bluetooth, amplamente utilizado em dispositivos de áudio, podem ser exploradas para fins de espionagem ou roubo de dados sensíveis. As falhas afetam 29 dispositivos de dez fornecedores, incluindo Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs e Teufel. Entre os dispositivos afetados estão colunas, auscultadores intraauriculares e sem fios, bem como microfones Bluetooth, todos equipados com sistemas num chip (SoC) AIroha, comuns em equipamentos True Wireless Stereo (TWS). Os investigadores da empresa de cibersegurança ERNW, durante a conferência TROOPERS, na Alemanha, divulgaram as três vulnerabilidades, às quais foram atribuídos os identificadores CVE-2025-20700, CVE-2025-20701, ambas com pontuação de 6,7, e CVE-2025-20702, com uma pontuação de 7,5. As duas primeiras dizem respeito à ausência de mecanismos de autenticação nos serviços GATT e nas comunicações Bluetooth BR/EDR. A terceira, considerada a mais crítica, está relacionada com falhas num protocolo personalizado, podendo permitir a execução de ações mais perigosas. Embora a exploração das falhas exija proximidade física e um elevado nível técnico, os especialistas conseguiram demonstrar ataques com prova de conceito (PoC). Usando estas vulnerabilidades, foi possível ler os conteúdos multimédia em reprodução, iniciar chamadas, e até ouvir conversas nas imediações do telefone. “A gama de comandos disponíveis depende do sistema operativo do telemóvel, mas todas as principais plataformas suportam pelo menos iniciar e receber chamadas”, explicou um representante da ERNW. Os investigadores conseguiram também extrair chaves de ligação Bluetooth da memória dos dispositivos, permitindo fazer chamadas para números arbitrários, aceder ao histórico de chamadas e à lista de contactos, dependendo da configuração do equipamento. Num cenário mais avançado, os especialistas afirmam que o firmware dos dispositivos vulneráveis pode ser reescrito, o que viabiliza a execução remota de código e a possível criação de malware com capacidades de worm, propagando-se automaticamente entre dispositivos Bluetooth. |