
Retroscena
Cuffie Bluetooth: l'eterno problema delle telefonate incomprensibili
di Dayan Pfammatter
Le cuffie possono essere violate e controllate grazie a una vulnerabilità di sicurezza. Questo è stato confermato da ricercatori di sicurezza tedeschi. In teoria, questo potrebbe essere utilizzato per attivare le chiamate o per utilizzare il microfono come una cimice.
I ricercatori dell'azienda tedesca di sicurezza ERNW (European Research & Network Security) hanno scoperto una grave vulnerabilità nelle cuffie Bluetooth e l'hanno denunciata. Le cuffie Bluetooth che utilizzano i chip del produttore taiwanese Airoha sono colpite - e sono molte. Tra i produttori colpiti ci sono marchi famosi come Sony, JBL, Bose e Marshall. Ma il problema riguarda milioni di cuffie, almeno in teoria. Queste potrebbero essere esposte ad attacchi.
Il problema risiede nei chip Bluetooth di Airoha, un fornitore particolarmente noto per le cuffie wireless. Questi chip consentono la trasmissione di segnali sonori dagli smartphone alle cuffie in-ear, ad esempio. Airoha ha integrato nei suoi chip un protocollo proprietario che teoricamente consente agli aggressori di accedere alla memoria flash e alla RAM dei dispositivi in modalità wireless, senza bisogno di autorizzazioni o del consueto accoppiamento.
I ricercatori di ERNW sono riusciti a manipolare il protocollo in modo tale da poter prendere il controllo delle cuffie Bluetooth, ovvero dirottare la connessione tra le cuffie e lo smartphone dell'utente senza che questi si accorgesse di nulla.
Ad esempio, gli aggressori potrebbero leggere la RAM delle cuffie per scoprire quali contenuti multimediali sono attualmente in riproduzione: uno scenario piuttosto innocuo. Più grave è la consapevolezza che i ricercatori sono stati in grado di leggere anche il numero di telefono e il registro delle chiamate dell'utente. In alcuni casi, è stato addirittura possibile effettuare ricerche nella rubrica dello smartphone.
Particolarmente preoccupante: i ricercatori sono riusciti a manipolare le cuffie in modo che funzionassero come una cimice. Fingendo di essere lo smartphone collegato, gli aggressori sono stati in grado di attivare i microfoni delle cuffie e di inoltrare a se stessi le conversazioni registrate. Tuttavia, durante i test è stato anche possibile attivare le chiamate. I ricercatori di ERNW hanno classificato le vulnerabilità come critiche (CVE-2025-20702, CVss 9.6/10), mentre Airoha, il produttore del chip interessato, ne ha minimizzato la gravità. Secondo Airoha, gli attacchi sono troppo complessi e l'impatto sui dispositivi connessi è basso.
I ricercatori hanno provato diversi modelli di cuffie, ma è probabile che l'elenco dei dispositivi colpiti sia molto più lungo. Nel test sono stati colpiti alcuni modelli popolari dei principali produttori, come Sony, JBL e Bose. Gli Airpods di Apple non sono stati colpiti, in quanto hanno installato chip diversi.
I seguenti modelli sono già stati confermati:
Airoha ha reso disponibile all'inizio di giugno un kit di sviluppo software aggiornato per risolvere la vulnerabilità. La palla passa ora ai produttori di cuffie, che devono fornire ai loro prodotti gli aggiornamenti di sicurezza necessari. Fino ad allora, gli utenti dovranno avere pazienza. Dopo tutto, un attacco alle cuffie di un privato sembra molto improbabile.
Da quando ho scoperto come attivare entrambi i canali telefonici sulla scheda ISDN per ottenere una maggiore larghezza di banda, sperimento con le reti digitali. Con quelle analogiche, invece, da quando so parlare. A Winterthur per scelta, con il cuore rossoblu.