Các nhà nghiên cứu đã xác nhận rằng 29 thiết bị từ Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs và Teufel đều có thể bị ảnh hưởng.
![]() |
Danh sách các sản phẩm bị ảnh hưởng bao gồm loa, tai nghe nhét trong tai, tai nghe và micrô không dây.
Các sự cố về bảo mật có thể bị tin tặc lợi dụng để chiếm đoạt một sản phẩm dễ bị tấn công. Chưa kể, chỉ từ một số điện thoại, kẻ tấn công trong phạm vi kết nối có thể trích xuất lịch sử cuộc gọi và danh bạ.
Do thám kết nối Bluetooth
Tại hội nghị bảo mật TROOPERS ở Đức, các nhà nghiên cứu tại công ty an ninh mạng ERNW đã tiết lộ ba lỗ hổng trong hệ thống Airoha trên chip (SoC), được sử dụng rộng rãi trong tai nghe True Wireless Stereo (TWS).
Các vấn đề này không nghiêm trọng và ngoài khoảng cách vật lý gần (phạm vi Bluetooth), việc khai thác chúng cũng đòi hỏi "một bộ kỹ năng kỹ thuật cao". Họ đã nhận được các mã định danh sau:
CVE-2025-20700 (6,7, điểm nghiêm trọng trung bình) - thiếu xác thực cho các dịch vụ GATT
CVE-2025-20701 (6,7, điểm nghiêm trọng trung bình) - thiếu xác thực cho Bluetooth BR/EDR
CVE-2025-20702 (7,5, điểm nghiêm trọng cao) - khả năng quan trọng của một giao thức tùy chỉnh
Các nhà nghiên cứu ERNW cho biết, họ đã tạo ra một mã khai thác bằng chứng khái niệm, cho phép họ đọc phương tiện đang phát từ tai nghe mục tiêu.
Mặc dù một cuộc tấn công như vậy có thể không gây ra rủi ro lớn, nhưng các kịch bản khác tận dụng ba lỗ hổng có thể cho phép tác nhân đe dọa chiếm đoạt kết nối giữa điện thoại di động và thiết bị Bluetooth âm thanh và sử dụng Hồ sơ rảnh tay Bluetooth (HFP) để ra lệnh cho điện thoại.
“Phạm vi lệnh khả dụng phụ thuộc vào hệ điều hành di động, nhưng tất cả các nền tảng chính đều hỗ trợ ít nhất là khởi tạo và nhận cuộc gọi”, các chuyên gia của ERNW cho biết.
Các nhà nghiên cứu đã có thể kích hoạt cuộc gọi đến một số tùy ý bằng cách trích xuất các khóa liên kết Bluetooth từ bộ nhớ của thiết bị dễ bị tấn công.
Họ cho rằng, tùy thuộc vào cấu hình của điện thoại, kẻ tấn công cũng có thể lấy lại lịch sử cuộc gọi và danh bạ.
Tin tặc cũng có thể khởi tạo cuộc gọi và "nghe lén thành công các cuộc trò chuyện hoặc âm thanh trong phạm vi nghe được của điện thoại".
Hơn nữa, chương trình cơ sở của thiết bị dễ bị tấn công có khả năng được viết lại để cho phép thực thi mã từ xa, do đó tạo điều kiện triển khai khai thác có thể lây lan trên nhiều thiết bị.
Áp dụng các hạn chế về tấn công
Mặc dù các nhà nghiên cứu ERNW trình bày các kịch bản tấn công khá nghiêm trọng, nhưng việc triển khai thực tế ở quy mô lớn bị hạn chế bởi một số vấn đề nhất định.
“Thực tế cho thấy, một ai đó có thể chiếm đoạt tai nghe của bạn, mạo danh chúng để sử dụng trên điện thoại của bạn và có khả năng thực hiện cuộc gọi hoặc theo dõi bạn… đều là những vấn đề nghe có vẻ khá đáng báo động”.
Theo các nhà nghiên cứu, xét về mặt kỹ thuật, lỗ hổng trên khá nghiêm trọng, nhưng các cuộc tấn công thực sự rất phức tạp để thực hiện.
Nếu tin tặc có trình độ kỹ thuật cao, đồng thời thiết bị mục tiêu nằm trong phạm vi gần và có giá trị cao, chẳng hạn như những mục tiêu trong ngành ngoại giao, báo chí, hoạt động xã hội hoặc các ngành nhạy cảm, thì đây quả là một lỗ hổng lớn, đáng báo động.
Airoha đã phát hành một bộ công cụ phát triển phần mềm (SDK) cập nhật kết hợp các biện pháp giảm thiểu cần thiết. Bên cạnh đó, các nhà sản xuất thiết bị đã bắt đầu phát triển và phân phối bản vá.
Tuy nhiên, ấn phẩm Heise của Đức cho biết, các bản cập nhật chương trình cơ sở gần đây nhất cho hơn một nửa số thiết bị bị ảnh hưởng là từ ngày 27/5/2025 trở về trước, tức là trước khi Airoha cung cấp SDK cập nhật cho khách hàng của mình.
Bình luận