Otkrivena ozbiljna ranjivost u Bluetooth tehnologiji koja omogućava hakerima daljinsko preuzimanje kontrole nad milionima slušalica i bežičnih ušnih uređaja. Ovo bi moglo omogućiti prisluškivanje korisnika bez potrebe za prethodnim uparivanjem ili provjerom autentičnosti.
Ključni problemi obuhvataju propuste u sigurnosti kod miliona Bluetooth slušalica koje koriste Airoha čipove, uključujući poznate brendove poput Sony, Marshall, Bose i Beyerdynamic. Napadači trebaju biti samo unutar radijusa od 10 metara kako bi iskoristili ove slabosti. Rancjivosti omogućavaju neovlašten pristup memoriji uređaja, uključujući čitanje i pisanje RAM-a i fleš memorije, putem protokola poput BLE GATT i RFCOMM. Ovo otvara vrata za prisluškivanje putem mikrofona, krađu podataka o kontaktima i pozivima, kao i potencijalno širenje zlonamjernog softvera.
Istraživači iz ERNW-a identifikovali su tri kritične ranjivosti: CVE-2025-20700 (nedostajuća autentifikacija za GATT usluge), CVE-2025-20701 (nedostajuća autentifikacija za Bluetooth BR/EDR) i CVE-2025-20702 (kritične mogućnosti prilagođenog protokola). Ove slabosti, koje utiču i na Bluetooth Classic i na Bluetooth Low Energy (BLE), imaju CVSS skorove od 8.8 do 9.6, što ukazuje na visoku do kritičnu opasnost. Eksploatacija ovih ranjivosti može omogućiti potpunu kontrolu nad uređajem, uključujući čitanje trenutno reproduciranih medija, uspostavljanje neautoriziranih HFP veza radi prisluškivanja i vađenje ključeva za Bluetooth uparivanje radi impersonacije pouzdanih uređaja.
Među pogođenim uređajima su modeli poput Sony WH-1000XM4, WH-1000XM5, WF-1000XM5 i WF-C500, kao i Marshall ACTON III, MAJOR V, MINOR IV i STANMORE III zvučnici. Ranijim istraživanjima su obuhvaćeni i Beyerdynamic Amiron 300, Bose QuietComfort Earbuds, Jabra Elite 8 Active, te razni JBL modeli, a opseg uključuje i bežične zvučnike, donglove i profesionalnu audio opremu. Mnogi proizvođači možda nisu ni svjesni da njihovi uređaji koriste ranjive Airoha SoC čipove, jer se Bluetooth moduli često nabavljaju od trećih strana.
Airoha je objavila ažuriranja SDK-a sa sigurnosnim mjerama proizvođačima uređaja u junu 2025. godine, ali javna izdanja firmvera još uvijek nisu dostupna. Kompanija je reagovala nakon 90-dnevnog perioda objelodanjivanja, tokom kojeg su istraživači pokušavali brojne načine komunikacije prije nego što su dobili potvrdu. Ove ranjivosti stvaraju scenarij “crvolikog” eksploatacije, gdje kompromitovani uređaji mogu potencijalno širiti zlonamjerni softver na druge ranjive uređaje putem svojih GATT usluga i karakteristika. Iako tehničke barijere za uspješnu eksploataciju ostaju visoke, zahtijevajući blizinu i napredne tehničke vještine, ove ranjivosti predstavljaju značajan rizik za visokovrijedne mete, kao što su novinari, diplomate i VIP osobe. Korisnicima se savjetuje da prate web stranice proizvođača svojih uređaja radi potencijalnih ažuriranja firmvera i da razmotre uklanjanje Bluetooth uparivanja ako sumnjaju da je njihov uređaj meta napada.