ช่องโหว่ Bluetooth อาจทำให้แฮ็กเกอร์ดักฟังผ่านไมโครโฟนได้

ช่องโหว่ที่ส่งผลกระทบต่อชิปเซ็ต Bluetooth ซึ่งถูกใช้งานในอุปกรณ์เสียงมากกว่า 20 ชนิดจากผู้ผลิต 10 ราย โดยช่องโหว่นี้สามารถถูกใช้ประโยชน์เพื่อดักฟัง หรือขโมยข้อมูลที่มีความสำคัญได้

นักวิจัยยืนยันว่าอุปกรณ์จำนวน 29 รุ่นจากแบรนด์ Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs และ Teufel ได้รับผลกระทบ

รายการผลิตภัณฑ์ที่ได้รับผลกระทบรวมถึงลำโพง, หูฟังแบบ earbuds, หูฟังแบบครอบ และไมโครโฟนไร้สาย

ปัญหาด้านความปลอดภัยเหล่านี้อาจถูกนำมาใช้เพื่อเข้าควบคุมอุปกรณ์ที่มีช่องโหว่ และในโทรศัพท์บางรุ่น ผู้โจมตีที่อยู่ในระยะเชื่อมต่อ Bluetooth อาจสามารถดึงข้อมูลประวัติการโทร และรายชื่อผู้ติดต่อออกมาได้

การดักฟังผ่านการเชื่อมต่อ Bluetooth

ที่งานประชุมด้านความปลอดภัย TROOPERS ที่ประเทศเยอรมนี นักวิจัยจากบริษัทความปลอดภัยไซเบอร์ ERNW ได้เปิดเผยช่องโหว่ 3 รายการในชิปเซ็ต Airoha (SoCs) ซึ่งถูกใช้อย่างแพร่หลายในหูฟัง True Wireless Stereo (TWS)

แม้ช่องโหว่เหล่านี้จะไม่จัดอยู่ในระดับ Critical แต่การโจมตีต้องอาศัยระยะประชิด (ในระยะ Bluetooth) และทักษะทางเทคนิคขั้นสูงอีกด้วย ช่องโหว่ที่ถูกระบุมีดังนี้:

  • CVE-2025-20700 (6.7 - ความรุนแรงระดับ Medium): ไม่มีการตรวจสอบยืนยันตัวตนสำหรับบริการ GATT
  • CVE-2025-20701 (6.7 - ความรุนแรงระดับ Medium): ไม่มีการตรวจสอบยืนยันตัวตนสำหรับ Bluetooth BR/EDR
  • CVE-2025-20702 (7.5 - ความรุนแรงระดับ High): ใช้ความสามารถขั้นสูงของโปรโตคอลแบบกำหนดเอง

นักวิจัยจาก ERNW ยังระบุว่า พวกเขาได้สร้างโค้ดสำหรับพิสูจน์แนวคิดการโจมตี (PoC) ซึ่งสามารถดึงข้อมูลเพลงที่กำลังเล่นอยู่จากหูฟังเป้าหมายได้สำเร็จ โดยไม่ต้องจับอุปกรณ์เลย

แม้ว่าการโจมตีลักษณะนี้อาจไม่ก่อให้เกิดความเสี่ยงมากนัก แต่ในสถานการณ์อื่น ๆ ที่ใช้ช่องโหว่ทั้งสามร่วมกัน ผู้โจมตีอาจสามารถแฮ็กการเชื่อมต่อระหว่างโทรศัพท์มือถือกับอุปกรณ์ Audio Bluetooth และ ใช้โปรไฟล์ Bluetooth Hands-Free (HFP) เพื่อส่งคำสั่งไปยังโทรศัพท์ได้

ERNW ระบุว่า “ประเภทของคำสั่งที่สามารถใช้ได้ขึ้นอยู่กับระบบปฏิบัติการของโทรศัพท์มือถือ แต่แพลตฟอร์มหลักทั้งหมดรองรับค่าเริ่มต้น และรับสายเป็นอย่างน้อย”

นักวิจัยสามารถโทรออกไปยังหมายเลขใดก็ได้ โดยการดึง Bluetooth link key ออกจากหน่วยความจำของอุปกรณ์ที่มีช่องโหว่

นอกจากนี้นักวิจัยยังระบุว่า ขึ้นอยู่กับการตั้งค่าโทรศัพท์ ผู้โจมตีอาจสามารถดึงประวัติการโทร และรายชื่อผู้ติดต่อของผู้ใช้ได้ด้วยเช่นกัน

นักวิจัยสามารถโทรออก และดักฟังการสนทนาหรือเสียงรอบ ๆ โทรศัพท์ได้สำเร็จ

นอกจากนี้ เฟิร์มแวร์ของอุปกรณ์ที่มีช่องโหว่ยังสามารถถูกเขียนทับ เพื่อเปิดใช้งานการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ ซึ่งช่วยให้สะดวกในการติดตั้งช่องโหว่ Wormable ที่สามารถแพร่กระจายไปยังอุปกรณ์หลายเครื่องได้

ข้อจำกัดของการโจมตี

แม้ว่านักวิจัยของ ERNW จะนำเสนอสถานการณ์การโจมตีที่ร้ายแรง แต่การนำไปใช้งานจริงในวงกว้างยังคงมีข้อจำกัดหลายประการ

นักวิจัยระบุว่า “แนวคิดที่ว่าใครบางคนสามารถแฮ็กหูฟัง แอบอ้างเป็นหูฟังกับโทรศัพท์ และอาจโทรหรือแอบฟังได้ ฟังดูน่ากลัวทีเดียว”

“ในเชิงเทคนิคแล้วถือเป็นเรื่องร้ายแรง แต่การโจมตีจริงนั้นซับซ้อนมากในการดำเนินการ”

ความจำเป็นของทั้งความซับซ้อนทางเทคนิค และความใกล้ชิดทางกายภาพ ทำให้การโจมตีเหล่านี้จำกัดเฉพาะเป้าหมายระดับสูง เช่น ผู้ที่ทำงานในด้านการทูต, การสื่อสารมวลชน, กิจกรรมทางสังคม หรืออุตสาหกรรมที่มีความสำคัญสูง

Airoha ได้เผยแพร่ SDK เวอร์ชันอัปเดตที่รวมมาตรการลดผลกระทบจากช่องโหว่ที่จำเป็นแล้ว และผู้ผลิตอุปกรณ์ได้เริ่มพัฒนา และอัปเดตแพตช์แล้ว

อย่างไรก็ตาม สื่อเยอรมัน Heise รายงานว่า การอัปเดตเฟิร์มแวร์ล่าสุดของอุปกรณ์ที่ได้รับผลกระทบกว่าครึ่งหนึ่ง ยังเป็นเวอร์ชันที่มาจากวันที่ 27 พฤษภาคม หรือก่อนหน้านั้น ซึ่งเป็นช่วงเวลาก่อนที่ Airoha จะส่งมอบ SDK เวอร์ชันอัปเดตให้ลูกค้า

ที่มา : bleepingcomputer