
Bluetooth-on keresztül hallgatnak és utasítanak
A németországi ERNW kiberbiztonsági konferencián három fő hibára derült fény az úgynevezett TWS (True Wireless Stereo – Valódi Vezeték Nélküli Sztereó) eszközökben használt Airoha rendszerekben. Ezek közül kettő közepes, egy pedig magas kockázati besorolást kapott. A feltárt hibák között szerepel a hiányzó hitelesítés a GATT-szolgáltatásoknál, a Bluetooth BR/EDR kommunikációnál, valamint bizonyos protokollműveleteknél. A támadó így akár átveheti az irányítást a fejhallgató vagy fülhallgató felett, illetve hozzáférhet a telefon Bluetooth-kulcsaihoz.
A kutatók demonstrálták, hogy képesek hanganyagot leolvasni egy megtámadott eszközről, de akár a Bluetooth Kihangosító profil (Hands-Free Profile – HFP) protokollal utasításokat is küldhetnek a telefonnak. Így például lehetőség nyílik arra, hogy a támadó tetszőleges számot hívjon fel, hallgatózzon, vagy akár hozzáférjen a hívástörténethez és a névjegyekhez is. Mindez csupán 10-15 méteres (Bluetooth hatótáv) távolságból lehetséges, de nagyon magas technikai tudást igényel.
Súlyos, de nem mindenkire veszélyes
A gyakorlatban ezek a támadások főleg magas értékű célpontokat – például újságírókat, diplomatákat, aktivistákat vagy érzékeny iparágakat – fenyegetnek, hiszen egyszerre kell hozzá speciális szaktudás és fizikai közelség is. Az Airoha már elérhetővé tette a javított szoftvercsomagot, de sok érintett eszközön még a május 27. előtti firmware található, vagyis ott még nincs jelen a védelem.
Összefoglalva: bár egyelőre nem kell attól tartani, hogy bárki fejhallgatója mindennap kémkedik, a sebezhetőség valós veszélyt jelent a speciális célpontok esetében. A támadók továbbra is gyakran alkalmaznak olyan meglepően egyszerű módszereket, amelyekre nem is gondolnánk.