Selon iTnews, des chercheurs d’ERNW (Allemagne) ont publié une divulgation complète détaillant des vulnérabilités dans des SoC Bluetooth Airoha qui permettent d’exploiter des casques/écouteurs pour hijacker des smartphones à proximité.
-
Les failles affectent des appareils supportant Bluetooth Classic et Bluetooth Low Energy et peuvent être exploitées en proximité physique. Les chercheurs ont pu se connecter silencieusement à des casques et activer leur microphone pour de l’écoute clandestine. 🔊🎧
-
Les vulnérabilités exposent le protocole RACE (Remote Access Control Engine) utilisé par Airoha pour les mises à jour/diagnostics. Avec l’accès RACE, un attaquant peut vider la mémoire flash du casque et extraire la clé de lien Bluetooth (link key), puis interagir avec le smartphone qui fait confiance au périphérique appairé. Cela permet de déclencher les assistants vocaux (Siri, Hey Google) pour envoyer des messages, passer des appels et effectuer d’autres actions, y compris de la collecte de données. 📲
-
Il est également possible d’abuser du Hands-free Protocol (HFP) pour passer des appels et/ou écouter ceux-ci. Les tests ont montré que de nombreuses marques (notamment Sony et JBL) utilisant les SoC Airoha sont vulnérables. Apple n’est pas concerné pour ses AirPods, utilisant un SoC Bluetooth propriétaire. Airoha a publié un SDK mis à jour à destination des fabricants pour mitiger ces failles. 🛠️
-
Les chercheurs Dennis Heinze et Frieder Steinmetz recommandent aux utilisateurs finaux, lorsque c’est possible, de mettre à jour leurs appareils et de supprimer les anciens appairages Bluetooth.
-
Pour les cibles à haute valeur (journalistes, diplomates, politiques), l’usage de casques filaires est conseillé. Un RACE Toolkit est disponible sur GitHub pour examiner les appareils. 🔒
-
IOCs et TTPs:
- IOCs: Aucun indicateur technique spécifique fourni dans l’article.
- TTPs:
- Connexion Bluetooth silencieuse à des casques/écouteurs
- Activation du micro des périphériques audio
- Exploitation du protocole RACE pour dump de la flash et extraction de la link key
- Usurpation d’un périphérique de confiance pour piloter le smartphone (assistants vocaux, appels, exfiltration)
- Abus du Hands-free Protocol (HFP) pour passer/écouter des appels
Article de presse spécialisé visant à informer sur une publication de recherche détaillant des vulnérabilités Bluetooth Airoha et les mesures de mitigation annoncées.
🔗 Source originale : https://www.itnews.com.au/news/researchers-detail-bluetooth-headphone-attack-that-can-hijack-smartphones-622834