Una nuova vulnerabilità di sicurezza scoperta nei chip Bluetooth integrati in numerosi modelli di cuffie wireless ha aperto le porte a scenari inquietanti di intercettazione e manipolazione remota. La scoperta, presentata dai ricercatori tedeschi di ERNW alla conferenza di sicurezza TROOPERS 2025, riguarda milioni di dispositivi e coinvolge produttori noti come Sony, JBL, Bose, Marshall, e altri. La falla, tuttora non corretta nella maggior parte dei modelli colpiti, consente a un attaccante nelle vicinanze di accedere alla memoria delle cuffie, sottrarre dati personali e persino avviare chiamate a insaputa dell’utente.
Un problema nel cuore dei dispositivi Bluetooth: i chip Airoha
Il problema nasce da una serie di vulnerabilità nei SoC (System-on-Chip) Bluetooth sviluppati da Airoha, azienda controllata da MediaTek. Questi chip sono molto diffusi nei modelli True Wireless Stereo (TWS) grazie alla loro capacità di offrire audio stereo a bassa latenza. Tuttavia, Airoha ha incluso nei propri chip un protocollo proprietario che, sebbene presumibilmente destinato alla comunicazione con le app ufficiali dei produttori, espone un’interfaccia radio in grado di scrivere e leggere direttamente nella memoria RAM e flash del dispositivo tramite Bluetooth Low Energy (BLE) e Bluetooth Classico (BR/EDR).
I ricercatori di ERNW sono riusciti a sfruttare questo protocollo per ottenere l’accesso completo a diversi modelli di cuffie senza la necessità di pairing, autenticazione o app ufficiali. Una volta ottenuto il controllo della memoria, è possibile leggere contenuti in riproduzione, intercettare chiamate e persino sottrarre la chiave di cifratura della connessione Bluetooth attiva, con la possibilità di prendere il controllo della comunicazione tra smartphone e cuffie.
Dall’audio al controllo completo: scenari di attacco
Attraverso la compromissione della memoria RAM del chip, i ricercatori sono riusciti a leggere informazioni contestuali, come il brano in riproduzione, ma anche numeri di telefono, storico chiamate e in certi casi ad estrapolare la rubrica. Due sono i metodi principali di attacco dimostrati:
- Intercettazione tramite cuffie (bugging passivo): l’attaccante si finge lo smartphone e convince le cuffie a trasmettere l’audio captato dal microfono integrato.
- Chiamata silente: lo smartphone è ingannato simulando un auricolare Bluetooth legittimo e indotto ad avviare una chiamata verso il numero dell’attaccante, che può così ascoltare ciò che accade nelle vicinanze.
In entrambi i casi, la compromissione è limitata al raggio del Bluetooth (massimo 10–30 metri), non è replicabile via Internet, e richiede competenze tecniche. I ricercatori sottolineano che si tratta di attacchi mirati, più che di massa, potenzialmente pericolosi per giornalisti, diplomatici, attivisti o personale in ambiti sensibili.
Airoha, dal canto suo, contesta la classificazione “critica” della vulnerabilità e ne minimizza l’impatto, sostenendo come l’attacco sia troppo complesso e non influenzi direttamente lo smartphone.
I modelli colpiti
I ricercatori hanno confermato la vulnerabilità in numerosi modelli di cuffie, tra cui:
- Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, Link Buds S, ULT Wear
- JBL: Live Buds 3, Endurance Race 2
- Marshall: Major IV/V, Minor IV, Acton III
- Bose: Quiet Comfort Earbuds
- Jabra: Elite 8 Active
- Xiaomi: Redmi Buds 5 Pro
- Altri: Jlab Epic Air Sport ANC, Teufel Airy TWS 2, MoerLabs EchoBeatz
In totale, potrebbero essere oltre 100 modelli a contenere chip Airoha vulnerabili, anche a insaputa dei produttori, i quali si affidano spesso a OEM e fornitori terzi per lo sviluppo dell’elettronica interna.
Apple, che domina il mercato delle cuffie con una quota del 22%, non è coinvolta in questo caso, in quanto utilizza chip proprietari per gli AirPods originali. Tuttavia, le repliche economiche vendute online potrebbero utilizzare chip Airoha non certificati.
Patch e aggiornamenti
Airoha ha rilasciato nuove versioni del proprio SDK il 4 giugno 2025, ma la distribuzione effettiva delle patch dipende dai singoli produttori. Secondo un’analisi condotta da ERNW, la maggior parte dei firmware attuali risale a prima di quella data, e in molti casi non esiste alcun modo pubblico per sapere se un dispositivo ha ricevuto aggiornamenti di sicurezza, a meno che l’utente non utilizzi un’app ufficiale (spesso trascurata o rimossa).
I ricercatori hanno quindi rinviato la pubblicazione dei dettagli tecnici e di eventuali exploit PoC fino a quando i produttori non rilasceranno aggiornamenti per proteggere gli utenti.
Gli utenti, in attesa di aggiornamenti ufficiali, dovrebbero:
- Aggiornare regolarmente l’app ufficiale delle proprie cuffie e verificare la presenza di firmware recenti.
- Limitare l’uso in ambienti “sensibili”.
- Disabilitare il Bluetooth quando non necessario, specialmente in ambienti pubblici.