image

Beveiligingslek in bluetooth-chip maakt afluisteren microfoon mogelijk

maandag 30 juni 2025, 14:01 door Redactie, 6 reacties

Een kwetsbaarheid in een bluetooth-chip, waar onder andere Beyerdynamic, Bose, JBL, Marshall en Sony gebruik van maken, maakt het mogelijk voor aanvallers om toegang tot koptelefoons, oortjes en speakers te krijgen en zo de microfoon af te luisteren. Dat stelt securitybedrijf ERNW (Enno Rey Netzwerke). De apparaten in kwestie maken gebruik van een bluetooth-chip van fabrikant Airoha.

Onderzoekers van ERNW zeggen drie kwetsbaarheden in de chip gevonden te hebben, waaronder ontbrekende authenticatie, waardoor een aanvaller in de buurt van de apparaten die zonder authenticatie of pairing kan overnemen. De enige voorwaarde is dat een aanvaller binnen bluetooth-bereik is. Vervolgens is het mogelijk om het geheugen van het apparaat uit te lezen, een Bluetooth HFP-verbinding op te zetten om de microfoon af te luisteren, te achterhalen waar er naar wordt geluisterd en telefoonnummers en contacten van aangesloten telefoons te stelen.

Wat betreft het afluisteren via de microfoon merken de onderzoekers op dat de apparaten over het algemeen maar één bluetooth-audioverbinding ondersteunen. Eerdere verbindingen worden zodoende verbroken als de aanvaller verbinding maakt, wat het "geen erg clandestiene aanval" maakt, aldus de onderzoekers. Om niet te worden opgemerkt moeten de koptelefoons aan staan, maar niet actief worden gebruikt.

Technische details over de problemen zijn vooralsnog niet gedeeld, alsmede een proof-of-concept. Daarbij noemen de onderzoekers ook de problemen rond het patchen van de problemen. Zo zullen niet alle leveranciers bekendmaken dat hun producten een kwetsbare chip bevatten en zullen niet alle fabrikanten met updates komen. De onderzoekers en Airoha zijn sinds eind mei over de kwetsbaarheden in overleg. Inmiddels zouden er updates voor fabrikanten beschikbaar zijn gemaakt. Die moeten nu firmware-updates ontwikkelen en onder hun klanten uitrollen.

Reacties (6)
Gisteren, 14:05 door Anoniem
Is toch een voordeel van bedrade oortjes met een 3.5mm aansluiting. Ow wacht, die hebben ze er uit gehaald op een telefoon
Gisteren, 14:21 door Anoniem
Die zullen er niet komen
Gisteren, 16:15 door Anoniem
Door Anoniem: Is toch een voordeel van bedrade oortjes met een 3.5mm aansluiting. Ow wacht, die hebben ze er uit gehaald op een telefoon

Meestal gewoon met een verloopkabeltje op te lossen.
Gisteren, 16:27 door Anoniem
Door Anoniem: Is toch een voordeel van bedrade oortjes met een 3.5mm aansluiting. Ow wacht, die hebben ze er uit gehaald op een telefoon
Courage.
Gisteren, 17:57 door Anoniem
Vervolgens is het mogelijk om het geheugen van het apparaat uit te lezen, een Bluetooth HFP-verbinding op te zetten om de microfoon af te luisteren, te achterhalen waar er naar wordt geluisterd en telefoonnummers en contacten van aangesloten telefoons te stelen.

Hoe rijmt de bovenste zin met de onderste zin ?

Wat betreft het afluisteren via de microfoon merken de onderzoekers op dat de apparaten over het algemeen maar één bluetooth-audioverbinding ondersteunen. Eerdere verbindingen worden zodoende verbroken als de aanvaller verbinding maakt, wat het "geen erg clandestiene aanval" maakt, aldus de onderzoekers.
Gisteren, 20:26 door Anoniem
Bluetooth bereik is met de juiste antenne ook 1.5 Km of verder.
Dat is 10 jaar geleden al eens aangetoond... Bluetooth sniper rifle
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.