Ranjivosti Bluetooth slušalica

Niz kritičnih ranjivosti koje pogađaju milione Bluetooth slušalica i bubica izlaže korisnike ozbiljnim rizicima od otmice sistema bez ikakve interakcije ili uparivanja uređaja, pokazuje istraživanje ERNW sigurnosnih istraživača. Tri otkrivene ranjivosti narušavaju povjerenje između povezanih uređaja, ugrožavajući ideju besprijekorne komunikacije u današnjem digitalno umreženom okruženju.

Bluetooth slušalica

Ranjivosti Bluetooth slušalica; Source: Bing Image Creator

BLUETOOTH SLUŠALICE

Slušalice preko ušiju ili jednostavno slušalice (eng. headphones) i bubice (eng. earbuds) predstavljaju najrasprostranjenije oblike Bluetooth audio uređaja. Njihova osnovna funkcija je reprodukcija zvuka bez kablova, putem Bluetooth tehnologije, što korisnicima pruža slobodu kretanja i praktičnost u svakodnevnoj upotrebi.

Slušalice su veće i obuhvataju cijelo uho, nude snažan i bogat zvuk, udobnost i napredne funkcije poput aktivnog poništavanja buke (eng. active noise cancellation – ANC). Zbog svoje veličine posjeduju veću bateriju, pa mogu trajati i preko 30 sati reprodukcije.

Bubice su male, lagane i prenosive. Dolaze sa kutijom za punjenje koja produžava trajanje baterije, obično od 5 do 10 sati po punjenju. Lako se nose u džepu ili torbi, a često imaju funkcije poput kontrole na dodir, integracije sa pametnim asistentima i otpornost na vodu, što ih čini pogodnim za sport i svakodnevnu upotrebu.

Pored funkcionalnih osobina, Bluetooth slušalice i bubice spadaju među najčešće korištene Bluetooth dodatke. Upravo zbog toga postaju zanimljiv cilj za bezbjednosna istraživanja. Ako bi ovakav uređaj bio kompromitovan, postavlja se pitanje šta bi zlonamjerni akter mogao da postigne. Iako se na prvi pogled ne čine kao prioritetan cilj, njihova široka rasprostranjenost i stalna povezanost sa ličnim uređajima čine ih vrijednim za analizu i procjenu rizika.

 

UVOD U RANJIVOSTI

Tokom istraživanja, sigurnosni istraživači su identifikovali tri ranjivosti u uobičajenom skupu Bluetooth sistema na čipu (eng. system-on-chip – SoC) koji se koriste u različitim Bluetooth slušalicama i bubicama. Posebnu pažnju privukli su čipovi kompanije Airoha, jednog od najistaknutijih dobavljača u ovoj oblasti.

Airoha je dala značajan doprinos razvoju Bluetooth sistema na čipu (SoC), a njeni proizvodi se široko koriste u slušalicama i bubicama, naročito onima namijenjenim tržištu potpuno bežičnog stereo zvuka (eng. true wireless stereo – TWS). Kompanija nudi referentne dizajne i rješenja koja uključuju njene sisteme na čipu (SoC), a oni su postali sastavni dio proizvoda mnogih renomiranih proizvođača.

Široka primjena Airoha sistema na čipu (SoC) može se pripisati njihovoj svestranosti i efikasnosti u rukovanju Bluetooth audio protokolima. Ovi čipovi omogućavaju besprijekorno povezivanje između uređaja, pružajući korisnicima visokokvalitetni prenos zvuka bez kablova. Kao rezultat toga, Airoha je postala vodeći dobavljač u Bluetooth audio prostoru, a njene proizvode koriste brojni proizvođači širom svijeta.

Upotreba Airoha sistema na čipu (SoC) nije ograničena samo na slušalice potpuno bežičnog stereo zvuka; oni se primjenjuju i u drugim vrstama slušalica i bubica koje zahtijevaju pouzdanu Bluetooth vezu. Posvećenost kompanije inovacijama dovela je do razvoja naprednih funkcija, poput poboljšanog kvaliteta zvuka, produženog vijeka trajanja baterije i unaprijeđenih bezbjednosnih mjera.

Airoha razvojni softverski paket (eng. software development kit – SDK) ima ključnu ulogu u olakšavanju integracije njenih sistema na čipu (SoC) u različite uređaje. Pružanjem referentnih dizajna i smjernica za primjenu, Airoha omogućava proizvođačima da jednostavno ugrade svoje čipove u proizvode, osiguravajući besprijekornu kompatibilnost sa drugim Bluetooth uređajima.

Široka primjena Airoha sistema na čipu (SoC) ima značajan uticaj na bezbjednosni okvir koji okružuje Bluetooth slušalice i bubice. Kako ovi uređaji postaju sve više međusobno povezani, istovremeno postaju ranjiviji na potencijalne prijetnje i napade.

 

Otkriće RACE protokola

Tokom istraživanja Airoha sistema na čipu (SoC), sigurnosni istraživači su otkrili prilagođeni Bluetooth protokol pod nazivom Remote Audio Call Enhancement – RACE. Ovaj protokol je prvobitno razvijen za fabričko otklanjanje grešaka i ažuriranje upravljačkog softvera, ali je kasnije izložen kroz više okruženja, uključujući Bluetooth Low Energy, Bluetooth Classic i USB HID veze.

Analiza RACE protokola pokazala je da posjeduje moćne mogućnosti, poput čitanja i pisanja na proizvoljne lokacije u memoriji sa brzim pristupom i u RAM memoriji. Takve funkcije su uobičajeno rezervisane za ovlašćeno osoblje ili programere koji rade na ažuriranju upravljačkog softvera. Međutim, istraživanje je otkrilo da su bile dostupne bez prethodne provjere identiteta, što ih čini ranjivim na zloupotrebu od strane neovlaštenih lica.

Posebno zabrinjava izloženost RACE protokola preko Bluetooth Classic i Low Energy okruženja. U oba slučaja uparivanje nije bilo potrebno da bi se zlonamjerni akter u Bluetooth dometu povezao sa uređajem i manipulisao sadržajem RAM memorije i memorije sa brzim pristupom. Odsustvo provjere identiteta stvara ozbiljnu ranjivost koju zlonamjerni akteri mogu iskoristiti.

Ovakva otkrića ukazuju da uređaji zasnovani na Airoha procesoru mogu biti podložni različitim vrstama napada. Na primjer, zlonamjerni akteri bi mogli koristiti RACE protokol za čitanje osjetljivih informacija ili upisivanje zlonamjernog softvera u RAM i memoriju sa brzim pristupom, a da pritom ostanu neotkriveni. Dodatno, izloženost profila slobodnih ruku (eng. hands-free – HFP) preko Bluetooth Classic otvara mogućnost prisluškivanja putem mikrofona uređaja.

 

Uloga bezbjednog uparivanja

Uparivanje je fundamentalni aspekt bezbjedne komunikacije između uređaja na mreži ili u neposrednoj blizini jedan drugog. U slučaju proizvoda zasnovanih na Airoha tehnologiji, uparivanje služi kao suštinska bezbjednosna mjera koja sprečava neovlašteni pristup osjetljivim uslugama i podacima.

Međutim, istraživanje je pokazalo da mnogi uređaji zasnovani na Airoha tehnologiji ne sprovode odgovarajuće procedure uparivanja prilikom povezivanja preko Bluetooth Classic. Ovaj nedostatak sprovođenja stvara ranjivost koju mogu iskoristiti zlonamjerni akteri u dometu. Iskorištavanjem ove ranjivosti, zlonamjerni akteri mogu dobiti neovlašteni pristup RACE protokolu i manipulisati sadržajem RAM i memorije sa brzim pristupom, a da pritom ne budu otkriveni.

Odsustvo zahtjeva za uparivanje kod uređaja zasnovanih na Airoha tehnologiji je posebno zabrinjavajuće kada se uzme u obzir osjetljiva priroda podataka koji se prenose preko Bluetooth veza. U mnogim slučajevima, korisnici se oslanjaju na svoje slušalice ili bubice za bezbjednu komunikaciju sa drugim uređajima, kao što su pametni telefoni ili računari. Nedostatak odgovarajućih procedura uparivanja ugrožava ovu bezbjednost i stvara okruženje u kojem zlonamjerni akteri mogu iskoristiti ranjivosti.

 

Posljedice neovlaštenog pristupa

Neovlašteni pristup koji omogućavaju brojni uređaji zasnovani na Airoha tehnologiji ima ozbiljne posljedice po bezbjednost korisnika i integritet podataka. Iskorištavanjem ranjivosti povezanih sa RACE protokolom i odsustvom zahtjeva za uparivanje, zlonamjerni akteri mogu doći do osjetljivih usluga i manipulisati sadržajem RAM memorije i memorije sa brzim pristupom.

Jedna od mogućih posljedica je prisluškivanje putem mikrofona uređaja koristeći profil slobodnih ruku (HFP) preko Bluetooth Classic veza. Ova ranjivost omogućava zlonamjernim akterima da presretnu audio komunikaciju bez otkrivanja, čime se ugrožava privatnost i bezbjednost korisnika.

Dodatno, zlonamjerni akteri mogu koristiti RACE protokol za čitanje osjetljivih informacija iz RAM memorije i memorije sa brzim pristupom ili za upisivanje zlonamjernog softvera. Takve radnje direktno narušavaju integritet podataka i stvaraju okruženje u kojem su korisnici izloženi različitim vrstama napada.

 

RANJIVOSTI BLUETOOTH SLUŠALICA

Otkriće tri kritične ranjivosti koje pogađaju različite audio Bluetooth uređaje ima ozbiljne posljedice za korisnike koji se oslanjaju na ove proizvode u svakodnevnom životu. Odsustvo mehanizama za autentifikaciju u RACE protokolu otvorilo je ulaznu tačku za zlonamjerne aktere spremne da iskoriste postojeće slabosti.

Tri identifikovane ranjivosti su CVE-2025-20700 (nedostaje autentifikacija za GATT usluge), CVE-2025-20701 (nedostaje autentifikacija za Bluetooth Classic) i CVE-2025-20702 (kritične mogućnosti u RACE protokolu). Svaka od njih nosi ocjenu ozbiljnosti “Kritično”, što jasno ukazuje na značajan potencijalni uticaj po korisnike.

CVE-2025-20700 posebno cilja GATT servise, dio Bluetooth Low Energy protokola (eng. Generic Attribute Profile). Ova ranjivost omogućava zlonamjernim akterima da se neprimjetno povežu sa ranjivim slušalicama putem Bluetooth Low Energy veze, bez otkrivanja ili provjere identiteta. Posljedice su ozbiljne jer se time otvara neovlašteni pristup osjetljivim podacima sačuvanim u uređajima, uključujući kriptografske ključeve i druge kritične informacije.

CVE-2025-20701 odnosi se na proces provjere identiteta u Bluetooth Classic vezama između audio uređaja. Ona omogućava zlonamjernim akterima da zaobiđu standardne bezbjednosne protokole u Bluetooth Classic komunikaciji, što im daje mogućnost da se tiho povežu bez otkrivanja od strane operativnog sistema.

CVE-2025-20702 se izdvaja kao najzabrinjavajuća ranjivost jer obuhvata više transportnih slojeva – USB, Bluetooth Low Energy i Bluetooth Classic. Smještena u samom Airoha RACE protokolu, ona otkriva kritične mogućnosti koje se mogu zloupotrijebiti u zlonamjerne svrhe. Ocjena “Kritično” dodatno naglašava ozbiljnost potencijalnih posljedica ukoliko se ne otkloni.

 

Faze napada

Demonstracija sigurnosnih istraživača podijelila je proces napada u četiri koraka, iskorištavajući ranjivosti svojstvene uređajima sa omogućenom Bluetooth vezom. Ovaj niz događaja, koji na kraju omogućava da zlonamjerni akter dobije privilegovan pristup uređajima žrtava, pokazuje ozbiljne posljedice zanemarivanja bezbjednosnih protokola.

U prvom koraku lanca napada, zlonamjerni akteri uspostavljaju početnu vezu sa slušalicama putem nezaštićenih Bluetooth Low Energy veza. Odsustvo mehanizama za provjeru identiteta čini ove veze pogodnim za prodor u sisteme uređaja. Ova ranjivost proizilazi iz činjenice da se mnogi uređaji oslanjaju na podrazumijevane postavke koje obezbjeđuju proizvođači sistema na čipu (SoC), poput kompanije Airoha.

Dobijanje Bluetooth ključa za vezu, koji se koristi za provjeru identiteta između slušalica i telefona, predstavlja ključnu tačku napada. Pristup ovom ključu omogućava zlonamjernim akterima da zaobiđu standardne bezbjednosne mjere namijenjene zaštiti veze uređaja. Time se otvara mogućnost izmjene komunikacionih protokola i olakšava dalji napad.

Nakon što preuzmu kontrolu nad Bluetooth Low Energy vezom, zlonamjerni akteri se mogu predstavljati kao pouzdane slušalice i dobiti privilegovan pristup uređajima žrtava. Besprijekorno uključivanje ovih “slušalica” u telefonske sisteme omogućava niz nezakonitih aktivnosti, uključujući pokretanje glasovnih asistenata, presretanje poziva, pristup listama kontakata i prisluškivanje razgovora putem mikrofona uređaja.

Analiza procesa napada jasno pokazuje posljedice zanemarivanja bezbjednosnih protokola kod uređaja sa omogućenim Bluetooth vezama. Ovaj primjer potvrđuje da čak i naizgled bezopasne veze mogu biti iskorišćene od strane zlonamjernih aktera, ugrožavajući integritet sistema i bezbjednost korisnika.

 

Ranjivi uređaji

Potvrđeni slučajevi ranjivosti daleko prevazilaze početne izvještaje o pogođenim uređajima. Više od trideset modela identifikovano je kao podložno ovom lancu napada, među kojima se nalaze slušalice Sony WF-1000XM serije, Marshall zvučnici, JBL slušalice, Teufel slušalice i Beyerdynamic slušalice. Ovi nalazi jasno pokazuju široku rasprostranjenost ranjivosti.

Uticaj se proteže još dalje, obuhvatajući hiljade audio uređaja širom svijeta koji koriste Airoha sisteme na čipu (SoC) u svojim dizajnima. Takva rasprostranjenost naglašava potrebu za sveobuhvatnim bezbjednosnim procjenama kako bi se na vrijeme identifikovale potencijalne slabosti u sistemima uređaja. Odsustvo pouzdanih mehanizama za provjeru identiteta i protokola za bezbjednu komunikaciju ostavlja osjetljive podatke korisnika izloženim riziku.

Dominacija Airoha sistema na čipu (SoC) na tržištu Bluetooth uređaja ima direktan uticaj na bezbjednost korisnika. Kao glavni dobavljač, Airoha oblikuje industrijske standarde i utiče na prakse drugih proizvođača u vezi sa bezbjednosnim protokolima. Međutim, nedostatak robusnih mehanizama za provjeru identiteta i bezbjednu komunikaciju čini sisteme uređaja ranjivim na iskorištavanje od strane zlonamjernih aktera.

 

Odgovor proizvođača

Nedosljedan odgovor proizvođača uređaja na ažuriranja upravljačkog softvera ima ozbiljan uticaj na bezbjednost korisnika i zaštitu njihovih podataka. Dok su pojedini proizvođači preduzeli korake da riješe ranjivosti, drugi ostaju neodgovorni ili ćute o ovom pitanju.

Objavljivanje ispravki razvojnog softverskog paketa (SDK) kompanije Airoha u junu 2025. godine predstavljalo je prvi korak ka ublažavanju ovih ranjivosti. Ipak, usvajanje od strane proizvođača ostalo je nedosljedno, a samo su Jabra i Marshall javno priznali ispravke upravljačkog softvera za pogođene uređaje. Nedostatak transparentnosti stvara neizvjesnost među korisnicima u vezi sa bezbjednosnim statusom njihovih uređaja.

Sony u početku nije odgovorio na zabrinutost oko ažuriranja upravljačkog softvera, što je izazvalo strah da bi i drugi proizvođači mogli da slijede taj primjer zanemarujući bezbjednost korisnika. Suprotno tome, Beyerdynamic je proaktivno riješio problem objavljivanjem ispravki i priznavanjem ranjivosti. Njihov pristup služi kao primjer proizvođačima koji žele da bezbjednost stave u prvi plan, ispred poslovnih interesa.

Odsustvo sveobuhvatnih bezbjednosnih procjena unutar sistema uređaja ostavlja osjetljive informacije korisnika u opasnosti od ugrožavanja. Takav propust dodatno naglašava odgovornost proizvođača da bezbjednost stave ispred drugih poslovnih prioriteta.

Nedosljedno usvajanje ispravki upravljačkog softvera ukazuje i na potrebu da regulatorna tijela i organizacije za industrijske standarde uspostave jasne smjernice u vezi sa bezbjednosnim protokolima i praksama otkrivanja ranjivosti. Na taj način može se osigurati da dobavljači bezbjednost stave u prvi plan, ispred profita ili pogodnosti.

 

UTICAJ

Otkrivene ranjivosti u Bluetooth slušalicama i bubicama pokazuju koliko široka primjena ovih uređaja može postati ozbiljan bezbjednosni problem. Iako se na prvi pogled čini da slušalice nisu prioritetan cilj napada, njihova stalna povezanost sa ličnim uređajima i osjetljivim podacima čini ih pogodnim za zloupotrebu. Nedostatak provjere identiteta u komunikaciji otvara prostor za neovlašteni pristup i ugrožava povjerenje između povezanih uređaja.

Posebno zabrinjava činjenica da su tri ranjivosti, označene kao CVE-2025-20700, CVE-2025-20701 i CVE-2025-20702, ocijenjene kao kritične. One pogađaju različite slojeve Bluetooth komunikacije i omogućavaju zlonamjernim akterima da se povežu bez uparivanja, da pristupe osjetljivim podacima i da manipulišu memorijom uređaja. Posljedice takvih napada uključuju prisluškivanje putem mikrofona, presretanje razgovora, izmjenu podataka i unošenje zlonamjernog softvera.

Široka rasprostranjenost Airoha sistema na čipu (SoC) dodatno povećava uticaj ovih ranjivosti. Budući da se isti čipovi koriste u velikom broju proizvoda, problem se ne odnosi samo na pojedinačne modele već na čitavo tržište. Time se ugrožava bezbjednost hiljada korisnika širom svijeta, a povjerenje u Bluetooth tehnologiju dovodi u pitanje.

Nedosljedan odgovor proizvođača na objavljene ispravke pokazuje da bezbjednost nije uvijek na prvom mjestu. Dok su pojedini, poput Beyerdynamica, reagovali brzo i otvoreno, drugi su ostali tihi ili spori u primjeni rješenja. Takav pristup stvara neizvjesnost među korisnicima i ostavlja njihove uređaje izloženim riziku. Odsustvo jasnih industrijskih smjernica dodatno otežava situaciju, jer proizvođači sami odlučuju da li će bezbjednost staviti ispred poslovnih interesa.

Uticaj ovih ranjivosti jasno pokazuje da čak i uređaji koji se koriste svakodnevno, a djeluju bezopasno, mogu postati ulazna tačka za ozbiljne napade. Nedostatak provjere identiteta i bezbjednih protokola u Bluetooth komunikaciji otvara prostor za zloupotrebu, a odgovornost proizvođača da zaštite korisnike postaje ključna.

 

ZAKLJUČAK

Otkrivene slabosti u Bluetooth slušalicama i bubicama jasno pokazuju da svakodnevni uređaji mogu postati ozbiljan izvor bezbjednosnih prijetnji. Nedostatak provjere identiteta u komunikaciji omogućava neovlaštenim akterima da pristupe podacima i funkcijama uređaja, čime se ugrožava sigurnost korisnika i narušava povjerenje u tehnologiju koja je zamišljena da olakša život.

Tri ranjivosti koje su označene kao kritične potvrđuju da problem nije ograničen na jedan sloj komunikacije, već zahvata različite dijelove Bluetooth sistema. Njihova kombinacija otvara put za prisluškivanje, izmjenu podataka i unošenje zlonamjernog sadržaja, a posebno zabrinjava činjenica da se napadi mogu izvesti bez uparivanja, što korisnike ostavlja bez ikakve zaštite.

Široka primjena istih sistema na čipu (SoC) u različitim proizvodima pokazuje da slabosti pogađaju čitavo tržište. Kada se isti tehnički temelji koriste u slušalicama i  bubicama, ranjivost se prenosi na veliki broj uređaja, pa se problem ne može posmatrati kao izolovan slučaj. Time se ugrožava bezbjednost velikog broja korisnika i stvara osjećaj nesigurnosti u tehnologiju koja je postala dio svakodnevnice.

Odgovor proizvođača na objavljene ispravke pokazuje da bezbjednost nije jednako važna svima. Dok su pojedini reagovali brzo i otvoreno, drugi su ostali pasivni ili nejasni u svojim postupcima. Takva razlika u pristupu stvara nesigurnost među korisnicima i pokazuje da industriji nedostaju jasne smjernice koje bi obavezale sve proizvođače da bezbjednost stave ispred drugih interesa.

Odsustvo sveobuhvatnih procjena i nedovoljna briga o ažuriranju softvera dodatno povećavaju rizik. Korisnici se oslanjaju na svoje uređaje za svakodnevnu komunikaciju, a neujednačen pristup rješavanju ranjivosti narušava povjerenje i otvara prostor za zloupotrebu. Odgovornost proizvođača je da obezbijede zaštitu, jer zanemarivanje ovih obaveza direktno ugrožava sigurnost korisnika.

Otkrivene ranjivosti predstavljaju upozorenje cijeloj industriji. Bluetooth uređaji, iako jednostavni u svojoj namjeni, mogu postati ulazna tačka za ozbiljne napade ako se zanemare osnovni bezbjednosni mehanizmi. Potrebno je zajedničko djelovanje proizvođača i regulatornih tijela kako bi se osiguralo da zaštita korisnika bude osnovni prioritet. Tek tada će tehnologija moći da ispuni svoju svrhu – da olakša život, a ne da ga dovede u opasnost.

 

PREPORUKE

Proizvođači moraju preuzeti inicijativu u rješavanju ovih ranjivosti. Oni su odgovorni za ažuriranje i obavještavanje svojih kupaca o svim ažuriranjima koja mogu riješiti problem. Korisnici mogu djelovati na osnovu ovih informacija tek kada im se one dostave. Korisnici ipak mogu preduzeti neke od sljedećih koraka u zavisnosti od situacije:

  1. Najvažniji savjet za ublažavanje ove ranjivosti jeste što prije ažuriranje Bluetooth slušalica putem aplikacija ili internet stranica proizvođača. Ovaj korak treba da preduzmu svi korisnici, bez obzira na njihov nivo važnosti ili mogući rizik.
  2. Pojedinci koji spadaju u kategorije visokog rizika, kao što su novinari ili političari, trebalo bi ozbiljno da razmotre prelazak sa Bluetooth slušalica na žičane alternative. Ova promjena eliminiše potencijalne vektore napada povezane sa Bluetooth ranjivostima.
  3. Korisnicima se savjetuje da pregledaju listu uparenih uređaja na svojim telefonima i uklone sve koji nisu korišteni neko vrijeme. Svaki neiskorišteni uređaj predstavlja dodatni ključ veze koji bi potencijalno mogao biti ugrožen, čime se povećava ranjivost.
  4. Korisnici moraju da budu oprezni u vezi sa dostupnim softverskim ispravkama ili ažuriranjima upravljačkog softvera za svoje slušalice. Mogu redovno da provjeravaju internet stranice ili aplikacije proizvođača za bilo kakva obavještenja vezana za ove ranjivosti koja se rješavaju u budućim izdanjima.
  5. S obzirom na potencijalne rizike povezane sa Bluetooth povezivanjem, korisnici bi mogli da razmotre potpuno prelazak sa bežičnih slušalica i bubica nazad na tradicionalne žičane opcije za sve vrste slučajeva upotrebe gdje je to moguće.
  6. Korisnicima se savjetuje da se ne fokusiraju samo na ublažavanje ove specifične ranjivosti, već da budu svjesni da mogu postojati i druge ulazne tačke za zlonamjerne aktere u raznim elektronskim uređajima povezanim putem različitih sredstava kao što su Wi-Fi, USB diskovi itd., što bi potencijalno moglo dovesti do sličnih vrsta napada ako se ne riješi.

Zaštita od ovih ranjivosti Bluetooth slušalica zahtjeva zajednički napor i proizvođača i korisnika. Proizvođači moraju obezbijediti bezbjednost kroz ispravke i jasne informacije, a korisnici redovno ažurirati uređaje, uklanjati nepotrebna uparivanja i po potrebi koristiti žične alternative radi smanjenja rizika.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.