Piyasadaki yüzlerce popüler modelde kullanılan bir çipte güvenlik açıkları keşfedildi Apple’ın popülerleştirdiği kablosuz kulaklıklar, dinleme cihazı olarak da kullanılabiliyor. Kablosuz kulaklıklar büyük bir güvenlik “hatasına” dönüşebilir …
Piyasadaki yüzlerce popüler modelde kullanılan bir çipte güvenlik açıkları keşfedildi
Apple’ın popülerleştirdiği kablosuz kulaklıklar, dinleme cihazı olarak da kullanılabiliyor.
Kablosuz kulaklıklar büyük bir güvenlik “hatasına” dönüşebilir – bilgisayar korsanları onları gizlice dinlemek için kullanmayı öğrendi. Sorun Bluetooth çipinde yatıyor ve teoride herkesi etkileyebilir. Şimdiye kadar, kulaklıkların bu şekilde belgelenmemiş kullanımı düzinelerce model için doğrulandı.
GERÇEK BİR KABLOSUZ CASUS
Apple tarafından popüler hale getirilen kablosuz kulaklıklar, dinleme cihazı olarak kullanılabilir, Bleeping Computer portalı uyarıyor. Bunlarda keşfedilen güvenlik açıkları, True Wireless Stereo (TRS) kulaklıkların tamamen kablosuz casuslara (True Wireless Spy) dönüşmesine yol açıyor.
Sorun, büyük bir üreticinin Bluetooth çipinde doğrudan tanımlandığı için potansiyel olarak yüzlerce kulaklık modelini etkiliyor. Ancak, bugüne kadar varlığı yalnızca 29 cihazda doğrulandı, ancak birçok popüler markadan.
KİMLER ETKİLENİYOR?
Güvenlik açığı şu ana kadar Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs ve Teufel markalarının 29 Bluetooth kulaklık modelinde kanıtlandı. Ve EarisMax, MoerLabs ve Teufel markaları daha az biliniyorsa, durum JBL, Marshall ve Sony için aynı değil. Listede örneğin Sony WF-1000XM3 modeli yer alıyor.
Bu arada, sorun yalnızca kulaklıkları değil, kablosuz hoparlörleri ve mikrofonları da etkiliyor. Örneğin, hata Marshall Acton III ve Woburn III hoparlörlerinde mevcut.
SUÇLU BULUNDU…
Yaygın sorun, ERNW şirketinden bilgi güvenliği uzmanları tarafından tespit edildi. Sorunun, daha doğrusu aynı anda üç sorunun Airoha markasının SoC’sinde olduğunu buldular. Bu çipler kablosuz akustikte son derece yaygındır, bu da güvenlik açıkları içeren cihazların listesinin çok daha uzun olma olasılığını artırır.
Üç güvenlik açığından ikisi 10 üzerinden 6,7 puan alıyor, bu da orta seviye. Bu puan, CVE-2025-20700 (GATT hizmetleri için kimlik doğrulama eksikliği) ve CVE-2025-20701 (Bluetooth BR/EDR için kimlik doğrulama eksikliği) güvenlik açıklarına atanmıştır.
Üçüncü güvenlik açığı çok daha ciddi, ancak kritik değil. 7.5 (yüksek tehlike seviyesi) derecesine sahip CVE-2025-20702’dir. Bluetooth protokolü Airoha’daki birçok güvenlik açığını açıklar. Aynı zamanda, güvenlik açıklarının kendisi kritiktir, ancak genel tehlike seviyeleri hala 7.5’tir, daha yüksek değildir.
HACKERLARIN KENDİLERİNİ İFADE ETMELERİ İÇİN GENİŞ BİR ALAN
ERNW uzmanları bir dizi test gerçekleştirdi ve keşfettikleri güvenlik açıklarını kullanarak örneğin Bluetooth Hands-Free profili üzerinden bir akıllı telefon ile kulaklık arasındaki bağlantıyı keserek cep telefonuna çeşitli komutlar göndermenin mümkün olduğunu açıkça ortaya koydu.
Telefondan kulaklığa ve tersi yönde iletilen tüm içerikleri, ses dahil, ele geçirmek de mümkündür. Ve gerekli becerilere sahip olan bilgisayar korsanları, telefondan kişi listesi gibi bilgileri çalabilir ve hatta akıllı telefona kötü amaçlı yazılım bile entegre edebilir.
Ancak, Bluetooth’un kendisinin çok sınırlı bir menzile sahip olduğunu anlamak önemlidir – ideal koşullar altında (duvarlar, rüzgar, ağaçlar ve diğer parazitler olmadan) en iyi ihtimalle 20 metreye kadar. Başka bir deyişle, belirli bir cihazı hacklemek için, bir hacker’ın potansiyel bir kurbana yakın olması gerekir.
Ayrıca Airoha sorunun farkında. Şirket gerekli düzeltmeleri hazırladı ve kablosuz cihaz üreticilerine gönderdi. Onlar da güvenlik güncellemeleri hazırlıyorlar ancak yayın tarihleri henüz duyurulmadı.