Uma vulnerabilidade crítica descoberta num chipset Bluetooth, presente em dezenas de dispositivos de áudio de marcas de renome, pode ser explorada para realizar escutas ou roubar informações sensíveis. A falha afeta produtos da Sony, Bose, JBL, Marshall, entre outras, levantando sérias preocupações de segurança para milhões de utilizadores.
O que está em causa? A falha no chipset Airoha
O problema reside numa série de vulnerabilidades encontradas nos sistemas em chip (SoCs) Bluetooth da fabricante Airoha, largamente utilizados em auscultadores, earbuds, colunas e microfones sem fios. Investigadores da empresa de cibersegurança ERNW confirmaram que pelo menos 29 dispositivos de dez marcas populares são afetados. A lista inclui nomes como Beyerdynamic, Jabra, Jlab, EarisMax, MoerLabs e Teufel.
As falhas foram detalhadas na conferência de segurança TROOPERS, na Alemanha, e receberam as seguintes identificações:
CVE-2025-20700: Falta de autenticação para serviços GATT. (Gravidade Média)
CVE-2025-20701: Falta de autenticação para Bluetooth BR/EDR. (Gravidade Média)
CVE-2025-20702: Capacidades críticas num protocolo personalizado. (Gravidade Alta)
Desde escutas a roubo de contactos: os ataques possíveis
Embora um ataque simples se limite a ler qual a música que está a ser reproduzida, os investigadores demonstraram cenários bem mais perigosos. Um atacante com os conhecimentos técnicos necessários e que se encontre no raio de alcance do Bluetooth pode sequestrar a ligação entre o telemóvel e o dispositivo de áudio.
Utilizando o Perfil Mãos-Livres (HFP) do Bluetooth, torna-se possível dar comandos ao telemóvel. A equipa da ERNW conseguiu, por exemplo, extrair as chaves de ligação Bluetooth da memória de um dispositivo vulnerável para iniciar uma chamada para um número arbitrário. Dependendo da configuração do telemóvel, este tipo de ataque pode também permitir o acesso ao histórico de chamadas e à lista de contactos.
Numa das demonstrações mais alarmantes, os especialistas conseguiram iniciar uma chamada e "escutar com sucesso conversas ou sons ao alcance do telemóvel". Teoricamente, o firmware do dispositivo vulnerável poderia até ser reescrito para instalar código malicioso, criando um "worm" capaz de se propagar para outros equipamentos.
Um risco real, mas com limitações importantes
Apesar de os cenários de ataque serem sérios, a sua execução prática não está ao alcance de qualquer um. Os próprios investigadores da ERNW admitem que "os ataques reais são complexos de executar".
A exploração destas falhas exige não só um elevado conhecimento técnico, mas também proximidade física do alvo. Isto restringe a ameaça, na prática, a alvos de alto valor, como diplomatas, jornalistas, ativistas ou profissionais de indústrias sensíveis.
A solução já existe, mas a atualização é crucial
Em resposta, a Airoha já lançou uma versão atualizada do seu kit de desenvolvimento de software (SDK) com as mitigações necessárias. Os fabricantes dos dispositivos afetados já começaram a desenvolver e a distribuir as respetivas atualizações de firmware.
Contudo, a publicação alemã Heise alerta para um problema significativo: as atualizações de firmware mais recentes para mais de metade dos dispositivos afetados são de 27 de maio ou anteriores, data em que a Airoha ainda não tinha fornecido o SDK corrigido aos seus clientes. Isto significa que muitos auscultadores e outros produtos de áudio no mercado continuam vulneráveis, sendo fundamental que os utilizadores verifiquem se existem novas atualizações de software para os seus equipamentos.
Nenhum comentário
Seja o primeiro!