Bezdrôtové slúchadlá a reproduktory, ktoré denne používame, skrývajú vážnu slabinu. Výskumníci z bezpečnostnej firmy ERNW odhalili tri zraniteľnosti v čipoch Airoha, ktoré sa nachádzajú v zariadeniach od značiek ako Sony, Bose, Jabra, JBL, Teufel či Marshall. Informoval o tom server Bleepingcomputer.
Podľa štúdie je ohrozených až 29 modelov vrátane slúchadiel, reproduktorov či mikrofónov. Útočník, ktorý sa nachádza v dosahu Bluetooth pripojenia, dokáže pomocou špeciálneho kódu čítať prehrávanú hudbu, získať prístup k histórii hovorov, kontaktom, alebo dokonca vykonať hovor bez vedomia používateľa.
Zistené boli tieto zraniteľnosti:
- CVE-2025-20700 – chýbajúce overenie GATT služieb (6.7)
- CVE-2025-20701 – chýbajúce overenie BR/EDR pripojenia (6.7)
- CVE-2025-20702 – zneužitie vlastného protokolu s RCE potenciálom (7.5)
Najnebezpečnejší scenár predpokladá, že útočník cez Bluetooth Hands-Free profil vydá príkazy telefónu alebo dokonca upraví firmvér zariadenia na šírenie škodlivého kódu medzi ďalšie Bluetooth zariadenia.
Aj keď ide o zložité útoky vyžadujúce fyzickú blízkosť a vysoké technické znalosti, súkromie používateľa môže byť vážne narušené – najmä pri politicky, novinársky či biznisovo exponovaných osobách.
Výrobcovia chcú chyby opraviť cez aktualizácie
Dobrou správou aj pre Slovákov, ktorí tieto zariadenia môžu mať doma je, že ich výrobcovia medzitým pracujú na aktualizáciách. Firma Airoha už vydala nové SDK, no podľa nemeckého portálu Heise viac než polovica dotknutých zariadení zatiaľ neobdržala opravený firmvér.
Dúfajme teda, že sa táto zraniteľnosť podarí čo najrýchlejšie vyriešiť. Ide totiž o značky, ktoré používajú mnohí z nás a určite nie je v poriadku, aby nás takýmto spôsobom mohli ohrozovať.
Do komentára na sociálnej sieti Facebook alebo Instagram nám napíšte, čo si o tom celom myslíte vy. Tešíme sa na všetky vaše postrehy a názory.
Hľadáte nové Apple zariadenie? Skontrolujte náš SvetApple bazár, v ktorom nájdete viac ako 1 000 inzerátov na rôzne Apple produkty. Tie sem môžete pridať úplne zadarmo kliknutím na tento odkaz.