Nem gondolnánk rá zenehallgatás vagy online csevegés közben, de számos Bluetooth eszköz alkalmas rá, hogy lehallgassanak bennünket, akik tudják, hogyan lehet kihasználni azokat a biztonsági réseket, amelyeket nemrég fedeztek fel. A BleepingComputer szerint a sebezhetőségeket egy német biztonsági konferencián mutatták be, és bár a támadások kivitelezése nem egyszerű, az érintett eszközök listája és a lehetséges következmények aggodalomra adnak okot.
A problémák középpontjában az Airoha chipkészlete áll, amelyet széles körben alkalmaznak True Wireless Stereo eszközökben. Összesen 29 különböző típusú fülhallgató, hangszóró és mikrofon érintett - köztük olyan ismert márkák termékei, mint a Bose, a Sony, a Jabra vagy a JBL.
A kutatók három különálló hibát azonosítottak, amelyek közül az egyik már magas kockázati besorolást kapott. Ezek révén támadók fizikai közelségből képesek lehetnek lehallgatni a lejátszott zenét, kapcsolatot kezdeményezni a mobiltelefonon keresztül, vagy akár hozzáférni a híváslistához és a névjegyekhez. A kutatók szerint a kihasználás egyik lehetséges útja a Bluetooth Hands-Free Profile protokoll manipulálása, amelyet minden nagy mobilplatform támogat.
És ha ez nem lenne elég, sikerült bizonyítani, hogy a sebezhető eszköz memóriájából kinyerhetők azok a kulcsok, amelyekkel a telefon és a fülhallgató Bluetooth-kapcsolata létrejön. Ez lehetővé teszi, hogy a támadó egy hívást indítson - amit aztán lehallgat. Ennél is aggasztóbb, hogy bizonyos modellek firmware-e átírható, ami elméletileg lehetőséget ad egy önterjesztő, "worm" típusú támadókód bejuttatására, amely más eszközökre is átterjedhet.
Az ERNW szakemberei hangsúlyozzák, hogy bár a támadások technikailag megvalósíthatók, kivitelezésük magas szakértelmet és fizikai jelenlétet igényel - tehát tömeges kockázatról nem beszélhetünk. Ugyanakkor például újságírók, diplomaták vagy érzékeny iparágak szereplői kiemelt célpontokká válhatnak. Az Airoha már elérhetővé tette az új SDK-t, és a gyártók is megkezdték a hibajavításokat, de a német Heise információi szerint sok érintett eszköz legutóbbi firmware-frissítése még azelőtt készült, hogy a javítások egyáltalán elérhetőek lettek volna.