
En coulisse
Casques Bluetooth : des appels téléphoniques incompréhensibles
par Dayan Pfammatter
Les écouteurs peuvent être piratés et contrôlés via une faille de sécurité. C'est ce que confirment des chercheurs allemands en sécurité. En théorie, cela permettrait de déclencher des appels ou d'utiliser le microphone comme un mouchard.
Des chercheurs de la société de sécurité allemande ERNW (European Research & Network Security) ont découvert et rapporté une grave faille dans les écouteurs Bluetooth. Les écouteurs Bluetooth concernés sont ceux qui utilisent des puces du fabricant taïwanais Airoha - et ils sont nombreux. Parmi les fabricants concernés figurent des marques connues comme Sony, JBL, Bose et Marshall. Mais le problème concerne, du moins en théorie, des millions d'écouteurs. Ceux-ci pourraient être exposés à des attaques.
Le problème réside dans les puces Bluetooth d'Airoha, un fournisseur particulièrement connu pour ses écouteurs True Wireless. Ces puces permettent de transmettre des signaux sonores depuis des smartphones, par exemple, vers des écouteurs intra-auriculaires. Airoha a intégré dans ses puces un protocole propriétaire qui permet théoriquement à des attaquants d'accéder à la mémoire flash et à la mémoire vive des appareils par radio, sans autorisation ni appairage habituel.
Les chercheurs en sécurité d'ERNW ont pu manipuler le protocole pour prendre le contrôle des écouteurs Bluetooth, c'est-à-dire pour détourner la connexion entre un écouteur et le smartphone de l'utilisateur sans que celui-ci ne se rende compte de rien.
Les pirates pourraient ainsi lire la mémoire vive des écouteurs pour savoir quel média est en cours de lecture, ce qui est plutôt inoffensif. Ce qui est plus grave, c'est que les chercheurs ont également pu lire le numéro de téléphone de l'utilisateur et son historique d'appels. Dans certains cas, il a même été possible de consulter le carnet d'adresses du smartphone.
Ce qui est particulièrement inquiétant, c'est que les chercheurs ont pu manipuler les écouteurs de manière à ce qu'ils fonctionnent comme un mouchard. En se faisant passer pour le smartphone connecté, les pirates pouvaient activer les microphones des écouteurs et se retransmettre les conversations enregistrées. Les essais ont également permis de déclencher des appels téléphoniques. Les chercheurs d'ERNW ont classé les vulnérabilités comme critiques (CVE-2025-20702, CVss 9,6/10), tandis qu'Airoha, le fabricant de la puce concernée, a minimisé leur gravité. Selon Airoha, les attaques sont trop complexes et l'impact sur les appareils connectés est faible.
Les chercheurs ont passé en revue un grand nombre de modèles d'écouteurs lors de leurs essais, mais la liste des appareils concernés est probablement beaucoup plus longue. Lors de l'essai, certains modèles populaires de grands fabricants ont été touchés, comme Sony, JBL et Bose. Les Airpods d'Apple n'ont pas été touchés, car ils intègrent d'autres puces.
Les modèles suivants sont déjà confirmés:
Dès le début du mois de juin, Airoha a mis à disposition un kit de développement logiciel mis à jour pour corriger la vulnérabilité. La balle est maintenant dans le camp des fabricants d'écouteurs, qui doivent fournir à leurs produits les mises à jour de sécurité nécessaires. D'ici là, les utilisateurs devront faire preuve de patience. Toujours est-il qu'une attaque sur les écouteurs d'un particulier semble très improbable.
Depuis que j'ai découvert comment activer les deux canaux téléphoniques de la carte RNIS pour obtenir une plus grande bande passante, je bricole des réseaux numériques. Depuis que je sais parler, je travaille sur des réseaux analogiques. Un Winterthourois d'adoption au cœur rouge et bleu.