ช่องโหว่ที่ส่งผลกระทบต่อชิปเซ็ต Bluetooth ซึ่งถูกใช้งานในอุปกรณ์เสียงมากกว่า 20 ชนิดจากผู้ผลิต 10 ราย โดยช่องโหว่นี้สามารถถูกใช้ประโยชน์เพื่อดักฟัง หรือขโมยข้อมูลที่มีความสำคัญได้
นักวิจัยยืนยันว่าอุปกรณ์จำนวน 29 รุ่นจากแบรนด์ Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs และ Teufel ได้รับผลกระทบ
รายการผลิตภัณฑ์ที่ได้รับผลกระทบรวมถึงลำโพง, หูฟังแบบ earbuds, หูฟังแบบครอบ และไมโครโฟนไร้สาย
ปัญหาด้านความปลอดภัยเหล่านี้อาจถูกนำมาใช้เพื่อเข้าควบคุมอุปกรณ์ที่มีช่องโหว่ และในโทรศัพท์บางรุ่น ผู้โจมตีที่อยู่ในระยะเชื่อมต่อ Bluetooth อาจสามารถดึงข้อมูลประวัติการโทร และรายชื่อผู้ติดต่อออกมาได้
การดักฟังผ่านการเชื่อมต่อ Bluetooth
ที่งานประชุมด้านความปลอดภัย TROOPERS ที่ประเทศเยอรมนี นักวิจัยจากบริษัทความปลอดภัยไซเบอร์ ERNW ได้เปิดเผยช่องโหว่ 3 รายการในชิปเซ็ต Airoha (SoCs) ซึ่งถูกใช้อย่างแพร่หลายในหูฟัง True Wireless Stereo (TWS)
แม้ช่องโหว่เหล่านี้จะไม่จัดอยู่ในระดับ Critical แต่การโจมตีต้องอาศัยระยะประชิด (ในระยะ Bluetooth) และทักษะทางเทคนิคขั้นสูงอีกด้วย ช่องโหว่ที่ถูกระบุมีดังนี้:
- CVE-2025-20700 (6.7 - ความรุนแรงระดับ Medium): ไม่มีการตรวจสอบยืนยันตัวตนสำหรับบริการ GATT
- CVE-2025-20701 (6.7 - ความรุนแรงระดับ Medium): ไม่มีการตรวจสอบยืนยันตัวตนสำหรับ Bluetooth BR/EDR
- CVE-2025-20702 (7.5 - ความรุนแรงระดับ High): ใช้ความสามารถขั้นสูงของโปรโตคอลแบบกำหนดเอง
นักวิจัยจาก ERNW ยังระบุว่า พวกเขาได้สร้างโค้ดสำหรับพิสูจน์แนวคิดการโจมตี (PoC) ซึ่งสามารถดึงข้อมูลเพลงที่กำลังเล่นอยู่จากหูฟังเป้าหมายได้สำเร็จ โดยไม่ต้องจับอุปกรณ์เลย
แม้ว่าการโจมตีลักษณะนี้อาจไม่ก่อให้เกิดความเสี่ยงมากนัก แต่ในสถานการณ์อื่น ๆ ที่ใช้ช่องโหว่ทั้งสามร่วมกัน ผู้โจมตีอาจสามารถแฮ็กการเชื่อมต่อระหว่างโทรศัพท์มือถือกับอุปกรณ์ Audio Bluetooth และ ใช้โปรไฟล์ Bluetooth Hands-Free (HFP) เพื่อส่งคำสั่งไปยังโทรศัพท์ได้
ERNW ระบุว่า “ประเภทของคำสั่งที่สามารถใช้ได้ขึ้นอยู่กับระบบปฏิบัติการของโทรศัพท์มือถือ แต่แพลตฟอร์มหลักทั้งหมดรองรับค่าเริ่มต้น และรับสายเป็นอย่างน้อย”
นักวิจัยสามารถโทรออกไปยังหมายเลขใดก็ได้ โดยการดึง Bluetooth link key ออกจากหน่วยความจำของอุปกรณ์ที่มีช่องโหว่
นอกจากนี้นักวิจัยยังระบุว่า ขึ้นอยู่กับการตั้งค่าโทรศัพท์ ผู้โจมตีอาจสามารถดึงประวัติการโทร และรายชื่อผู้ติดต่อของผู้ใช้ได้ด้วยเช่นกัน
นักวิจัยสามารถโทรออก และดักฟังการสนทนาหรือเสียงรอบ ๆ โทรศัพท์ได้สำเร็จ
นอกจากนี้ เฟิร์มแวร์ของอุปกรณ์ที่มีช่องโหว่ยังสามารถถูกเขียนทับ เพื่อเปิดใช้งานการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ ซึ่งช่วยให้สะดวกในการติดตั้งช่องโหว่ Wormable ที่สามารถแพร่กระจายไปยังอุปกรณ์หลายเครื่องได้
ข้อจำกัดของการโจมตี
แม้ว่านักวิจัยของ ERNW จะนำเสนอสถานการณ์การโจมตีที่ร้ายแรง แต่การนำไปใช้งานจริงในวงกว้างยังคงมีข้อจำกัดหลายประการ
นักวิจัยระบุว่า “แนวคิดที่ว่าใครบางคนสามารถแฮ็กหูฟัง แอบอ้างเป็นหูฟังกับโทรศัพท์ และอาจโทรหรือแอบฟังได้ ฟังดูน่ากลัวทีเดียว”
“ในเชิงเทคนิคแล้วถือเป็นเรื่องร้ายแรง แต่การโจมตีจริงนั้นซับซ้อนมากในการดำเนินการ”
ความจำเป็นของทั้งความซับซ้อนทางเทคนิค และความใกล้ชิดทางกายภาพ ทำให้การโจมตีเหล่านี้จำกัดเฉพาะเป้าหมายระดับสูง เช่น ผู้ที่ทำงานในด้านการทูต, การสื่อสารมวลชน, กิจกรรมทางสังคม หรืออุตสาหกรรมที่มีความสำคัญสูง
Airoha ได้เผยแพร่ SDK เวอร์ชันอัปเดตที่รวมมาตรการลดผลกระทบจากช่องโหว่ที่จำเป็นแล้ว และผู้ผลิตอุปกรณ์ได้เริ่มพัฒนา และอัปเดตแพตช์แล้ว
อย่างไรก็ตาม สื่อเยอรมัน Heise รายงานว่า การอัปเดตเฟิร์มแวร์ล่าสุดของอุปกรณ์ที่ได้รับผลกระทบกว่าครึ่งหนึ่ง ยังเป็นเวอร์ชันที่มาจากวันที่ 27 พฤษภาคม หรือก่อนหน้านั้น ซึ่งเป็นช่วงเวลาก่อนที่ Airoha จะส่งมอบ SDK เวอร์ชันอัปเดตให้ลูกค้า
ที่มา : bleepingcomputer
You must be logged in to post a comment.