L’article publié par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumière des vulnérabilités critiques découvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnérabilités ont été présentées lors de la conférence TROOPERS.
Les appareils concernés, tels que les casques et écouteurs Bluetooth, exposent un protocole personnalisé permettant la manipulation du dispositif, notamment la lecture et l’écriture en mémoire RAM et flash. Ces failles sont accessibles via Bluetooth sans nécessiter d’authentification, rendant possible la compromission des appareils à portée de Bluetooth.
Les modèles confirmés vulnérables incluent des produits de marques telles que Sony, Marshall, Beyerdynamic, et Bose. Les vulnérabilités sont répertoriées sous les CVE-2025-20700, CVE-2025-20701, et CVE-2025-20702. Les attaques possibles incluent l’écoute clandestine et la prise de contrôle des appareils pour exécuter des actions non autorisées.
La publication vise à alerter les utilisateurs et fabricants sur l’importance de mettre à jour le firmware des appareils affectés. Le rapport souligne également les défis liés à l’identification et à la correction des vulnérabilités dans la chaîne d’approvisionnement des SoCs.
🧠 TTP et IOC détecté
TTP
Exploitation de vulnérabilités dans les appareils Bluetooth pour accès non autorisé (Tactic: Initial Access, Technique: Exploitation for Client Execution - T1203), Manipulation de la mémoire RAM et flash des appareils (Tactic: Execution, Technique: Command and Scripting Interpreter - T1059), Ecoute clandestine (Tactic: Collection, Technique: Audio Capture - T1123), Compromission des appareils via Bluetooth sans authentification (Tactic: Initial Access, Technique: Exploitation of Remote Services - T1210)
IOC
CVE-2025-20700, CVE-2025-20701, CVE-2025-20702
🔗 Source originale : https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/