Ga naar inhoud
  • Drifter
    Drifter

    Bluetooth-lekken maken afluisteren via koptelefoons mogelijk

    Beveiligingsonderzoekers hebben ernstige kwetsbaarheden ontdekt in Bluetooth-chips van het merk Airoha, die veel worden gebruikt in draadloze audioapparatuur. Deze beveiligingslekken maken het mogelijk dat kwaadwillenden, mits zij zich binnen Bluetooth-bereik bevinden, kunnen meeluisteren met audio of gevoelige gegevens kunnen onderscheppen. In sommige gevallen kunnen zij zelfs de controle over het apparaat overnemen.

    De kwetsbaarheden treffen in totaal 29 verschillende apparaten van bekende merken zoals Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs en Teufel. Het gaat daarbij om producten als draadloze koptelefoons, speakers en microfoons die gebruikmaken van de getroffen Airoha-chips, voornamelijk in True Wireless Stereo (TWS)-toepassingen.

    Tijdens de TROOPERS-conferentie in Duitsland presenteerden onderzoekers van het Duitse beveiligingsbedrijf ERNW drie specifieke kwetsbaarheden in deze chips. De belangrijkste hiervan is een gebrek aan authenticatie in verschillende Bluetooth-diensten, zowel in klassieke Bluetooth als in modernere versies. Door misbruik te maken van een specifiek, niet-gestandaardiseerd protocol konden de onderzoekers live audiostreams van doelwitten onderscheppen.

    De risico’s beperken zich niet tot het afluisteren van muziek. De kwetsbaarheden stellen aanvallers ook in staat om via het Hands-Free Profile (HFP) toegang te krijgen tot gekoppelde smartphones. Daardoor kunnen gesprekken gestart of beantwoord worden zonder medeweten van de gebruiker. In meerdere testscenario’s slaagden onderzoekers erin om belgeschiedenis en contactgegevens uit te lezen en telefoongesprekken af te luisteren door het omgevingsgeluid van het toestel in realtime te monitoren.

    In één demonstratie wisten de onderzoekers zelfs de firmware van een getroffen apparaat te herschrijven. Dit opent de deur naar geavanceerdere aanvallen, waarbij kwaadaardige software zich automatisch kan verspreiden naar andere Bluetooth-apparaten in de buurt.

    Hoewel dergelijke aanvallen technisch complex zijn en fysieke nabijheid vereisen, vormen ze een reëel risico voor mensen in risicovolle beroepen, zoals diplomaten, journalisten en activisten. Voor het grote publiek is het risico op grootschalige aanvallen op dit moment beperkt, maar de situatie blijft zorgwekkend zolang niet alle getroffen apparaten zijn bijgewerkt.

    Airoha heeft inmiddels een nieuwe versie van zijn softwareontwikkelkit (SDK) uitgebracht waarin de kwetsbaarheden zijn verholpen. Fabrikanten van getroffen apparaten werken aan firmware-updates om hun producten te beveiligen. Toch blijkt uit een analyse dat veel van deze updates dateren van vóór 27 mei, terwijl Airoha de nieuwe SDK pas daarna heeft vrijgegeven. Hierdoor zijn veel apparaten op dit moment nog steeds kwetsbaar voor de beschreven aanvallen.

    Door: Drifter




    Feedback Gebruiker

    Aanbevolen Reacties

    Er zijn geen reacties om weer te geven.



    Log in om te reageren

    Je kunt een reactie achterlaten na het inloggen



    Login met de gegevens die u gebruikt bij softtrack

×
×
  • Nieuwe aanmaken...