Major Security Flaw expose les écouteurs Sony, JBL et Bose à une menace de détournement – comment rester en sécurité
Les chercheurs ont découvert une faille de sécurité dans les écouteurs Bluetooth et les écouteurs de Sony, JBL et plus, permettant aux attaquants de détourner les appareils audio, d'écoute et de voler des numéros de téléphone et des coordonnées.
La société de cybersécurité ERNW a identifié des vulnérabilités dans les produits audio à l'aide d'un système Bluetooth sur une puce (SOC) du fabricant et du fournisseur Airoha, permettant aux acteurs de menace de manipuler des appareils sans avoir à s'associer avec eux.
Ce SOC est utilisé parmi de nombreuses marques populaires, avec des appareils affectés confirmés pour inclure le Sony WH-1000XM6, Link Buds S, Jabra Elite 8 Active, Bose QuietComfort Earbuds et plus encore.
Comme indiqué dans le rapport, les vulnérabilités permettent aux cybercriminels de détourner des écouteurs sur Bluetooth, avec des services BLE GATT et BD / EDR (AKA Bluetooth Classic) manquant l'authentification et laissant ces appareils ouverts pour être repris sans avoir besoin de jumelage ou d'authentification.
« Les vulnérabilités peuvent être déclenchées via Bluetooth BR / EDR ou Bluetooth Low Energy (BLE). Être dans la plage Bluetooth est la seule précondition », rapporte Ernw. « Il est possible de lire et d'écrire la RAM et le flash de l'appareil. Ces capacités permettent également aux attaquants de détourner les relations de confiance établies avec d'autres appareils, tels que le téléphone couplé aux écouteurs. »
Les défauts de sécurité peuvent conduire à des acteurs de menace en sachant ce qui se joue actuellement sur les appareils via des commandes de lecture de RAM, en écoutant les conversations lorsque la vulnérabilité Bluetooth Classic est exploitée et pouvoir voir le numéro de téléphone d'un appareil connecté et les appels entrants.
Il est important de noter que ces vulnérabilités ne peuvent être exploitées que si un attaquant se trouve dans la gamme Bluetooth d'un appareil (environ 10 mètres), et nécessite plusieurs étapes pour atteindre un détournement sans être remarqué – Ernw notant qu'il faudrait un « ensemble technique élevé ».
Donc, même s'il est possible pour les cybercriminels de profiter de ces défauts dans les écouteurs ou les écouteurs à l'aide de SoC Bluetooth Airoha (surtout s'ils sont sans fil), ils devraient être à bout portant.
Quels appareils sont affectés?
Alors que de nombreux produits audio, y compris les écouteurs, les écouteurs, les haut-parleurs et les microphones sans fil, sont connus pour utiliser la puce Bluetooth d'Airoha, la société de cybersécurité a confirmé une liste de périphériques affectés.
Voici un aperçu des appareils exposés à la vulnérabilité:
- Beyerdynamic amiiron 300
- Écouteurs Bose QuietComfort
- Elemax Bluetooth Auracast Expéditeur
- Jabra Elite 8 Active
- JBL Endurance Race 2
- JBL Live Buds 3
- JLAB EPIC Air Sport ANC
- Marshall Action III
- Marshall Major V
- Marshall Minor IV
- Marshall Motif II
- Marshall Stanmore III
- Marshall Woburn III
- Moerlabs echobeatz
- Sony CH-720N
- Sony Link Buds S
- SONY ULT
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony Wi-C100
- Teufel tatws2
Cependant, il est prévu que de nombreux autres appareils audio avec le SOC soient également exposés au défaut de sécurité, mais il est pratiquement impossible de les tester tous avec le montant. ERNW déclare que « certains fournisseurs ne savent même pas qu'ils utilisent un SoC Airoha », en raison de pièces comme la puce Bluetooth externalisée pour le développement.
Étant donné que ces écouteurs, écouteurs et autres proviennent de marques populaires, y compris le dernier Sony WH-1000XM6, il est probable que de nombreuses personnes risquent la vulnérabilité.
Comment rester en sécurité
Bien que bon nombre des meilleurs écouteurs et les meilleurs écouteurs sans fil soient affectés, une attaque qui exploite ces défauts de sécurité n'aurait lieu que si un cybercriminal est à portée. Donc, comme pour toute attaque Bluetooth, c'est une bonne idée d'être prudent lorsqu'il est dans les espaces publics, comme les transports publics, les cafés et plus encore.
La seule véritable façon de rester à l'abri de ces types d'attaques est de désactiver Bluetooth, qui n'est pas idéal pour les écouteurs sans fil et les écouteurs. Bien sûr, il est également préférable d'utiliser des options câblées qui ne nécessitent pas de Bluetooth, comme les écouteurs filaires Sennheiser IE 200.
Comme cela laisse de nombreux produits audio ouverts aux attaques, Airoha a maintenant corrigé les vulnérabilités dans un kit de développement logiciel (SDK). Une nouvelle version avec les correctifs a été envoyée aux fabricants à partir de la première semaine de juin, ce qui signifie que des marques telles que Sony, JBL, Marshall et d'autres devraient avoir une mise à jour du firmware disponible avec les correctifs afin que les utilisateurs puissent mettre à jour leurs appareils avec le dernier correctif.
Actuellement, ERNW n'est pas au courant des versions fixes du micrologiciel, mais dès que l'on est disponible, les utilisateurs avec des appareils affectés devraient mettre à jour leurs écouteurs, leurs écouteurs et plus pour s'assurer qu'ils ne sont pas à risque.
Pour vous protéger des menaces en ligne que ces vulnérabilités de sécurité peuvent exploiter, il est préférable d'utiliser le meilleur logiciel antivirus et les meilleurs gestionnaires de mots de passe.




