Bluetooth sotto attacco, a rischio milioni di cuffie dei marchi più noti

La falla consente di intercettare chiamate, audio e persino di accedere ai dati in rubrica

Una nuova e pericolosa vulnerabilità sta scuotendo il mondo della tecnologia audio. Ricercatori tedeschi hanno individuato un bug critico all’interno dei chip Bluetooth utilizzati in moltissimi modelli di cuffie wireless. L’allarme è stato lanciato dagli esperti di ERNW, che durante la conferenza TROOPERS 2025 hanno rivelato come questo difetto possa trasformare semplici dispositivi audio in strumenti di sorveglianza.

La minaccia riguarda cuffie realizzate da Sony, JBL, Marshall, Bose, Jabra, Xiaomi e molti altri brand, mettendo a rischio potenzialmente milioni di utenti. In assenza di una patch correttiva immediata, un malintenzionato può intercettare dati personali, leggere la memoria del dispositivo, persino attivare chiamate senza che l’utente se ne accorga. Il pericolo non è teorico: i test condotti hanno dimostrato attacchi reali, anche in assenza di pairing o autenticazione.

Questa grave vulnerabilità colpisce il cuore di moltissimi auricolari wireless: i chip Airoha, sviluppati da una controllata di MediaTek, presenti in tantissimi modelli venduti a livello globale.

Le altre notizie del canale INNOVAZIONE

Il chip Airoha e il protocollo che apre la porta agli attacchi

Il difetto nasce da un protocollo proprietario inserito da Airoha nei propri chip Bluetooth. Questo sistema, creato per facilitare la comunicazione con app ufficiali, apre però un canale radio attivo che può essere sfruttato da chiunque si trovi nel raggio del Bluetooth. Attraverso questo accesso, è possibile leggere o scrivere nella memoria RAM o flash delle cuffie, usando sia la connessione BLE sia quella classica BR/EDR.

I ricercatori sono riusciti a ottenere il controllo completo delle cuffie, senza passare per autorizzazioni o software ufficiali. In questo modo, l’attaccante può intercettare l’audio, leggere i contenuti riprodotti, e addirittura rubare le chiavi di cifratura usate per la connessione con lo smartphone.

Un dettaglio particolarmente inquietante: non serve alcuna app. Il protocollo può essere sfruttato anche da strumenti generici di hacking Bluetooth, aumentando i rischi per utenti inconsapevoli.

Dall’ascolto passivo alle chiamate forzate

La vulnerabilità può essere sfruttata in due modi principali, entrambi già testati con successo. Il primo è il cosiddetto bugging passivo, nel quale l’attaccante si spaccia per lo smartphone dell’utente e riceve in tempo reale l’audio catturato dal microfono delle cuffie.
Il secondo metodo prevede invece la simulazione di un auricolare legittimo, inducendo lo smartphone a comporre una chiamata verso il numero dell’aggressore. Quest’ultimo può così ascoltare cosa accade nelle vicinanze, senza che l’utente se ne accorga.

In entrambi i casi, l’attacco è circoscritto al raggio di azione del Bluetooth (circa 10–30 metri), e richiede competenze tecniche avanzate. Non è eseguibile via Internet e non si presta a campagne su vasta scala.

Tuttavia, si tratta di strumenti potenzialmente devastanti per chi opera in ambienti sensibili, come giornalisti, attivisti, diplomatici o personale governativo. Proprio per questo, ERNW invita a non sottovalutare il rischio, nonostante Airoha minimizzi l’impatto definendolo troppo complesso per costituire una reale minaccia.

I marchi coinvolti e il lungo elenco dei dispositivi vulnerabili

Il team tedesco ha testato con successo numerosi modelli di cuffie colpite, confermando la presenza del bug nei chip Airoha. L’elenco comprende prodotti dei brand più venduti, tra cui:

  • Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, Link Buds S, ULT Wear
  • JBL: Live Buds 3, Endurance Race 2
  • Marshall: Major IV/V, Minor IV, Acton III
  • Bose: Quiet Comfort Earbuds
  • Jabra: Elite 8 Active
  • Xiaomi: Redmi Buds 5 Pro
  • Altri marchi: Jlab, Teufel, MoerLabs

I modelli affetti potrebbero essere oltre un centinaio, inclusi prodotti venduti con altri nomi da OEM o fornitori terzi. Non tutti i produttori sono a conoscenza del chip Airoha installato nei propri modelli, aggravando ulteriormente il problema.

Un’eccezione è rappresentata da Apple, che utilizza chip proprietari nei suoi AirPods e non è interessata da questa vulnerabilità. Tuttavia, le repliche economiche vendute online spesso montano chip Airoha non certificati.

Patch disponibili ma nessuna garanzia per gli utenti

Airoha ha rilasciato un aggiornamento del proprio SDK il 4 giugno 2025, ma l’adozione dipende esclusivamente dai produttori. Secondo ERNW, molti firmware attualmente in circolazione sono antecedenti a quella data e spesso non è nemmeno possibile verificare se un dispositivo sia aggiornato.

Non esiste una procedura standard: alcuni brand non offrono nemmeno un’app per il controllo del firmware. E anche dove l’app è disponibile, pochi utenti la usano davvero.
Per questo motivo, i ricercatori hanno deciso di rimandare la pubblicazione dei dettagli tecnici e delle possibili prove di concetto (PoC), per non aumentare il rischio di sfruttamento della falla.

Nel frattempo, si raccomanda a tutti gli utenti di:

  • Verificare gli aggiornamenti del firmware tramite app ufficiali
  • Disattivare il Bluetooth quando non necessario
  • Evitare l’uso in luoghi sensibili, come uffici, riunioni riservate o viaggi internazionali

Fonte:
ERNW

Correlati