
Milyonlarca Bluetooth kulaklık ve kulaklıkları etkileyen büyük bir güvenlik kusuru keşfedildi, bu da saldırganların herhangi bir kimlik doğrulama veya eşleştirme gerekmeden uzaktan kaçırma cihazlarını ve kullanıcılara casusluk yapmasına izin verdi.
Summary
1. Critical flaws affect millions of Bluetooth headphones from Sony, Marshall, Bose using Airoha chips - attackers only need 10-meter proximity.
2. No pairing required - hackers exploit BLE GATT and RFCOMM protocols to control device memory completely.
3. Microphone eavesdropping, contact/call theft, unauthorized calls, potential malware spread between devices.
4. Fixes available to manufacturers since June 2025, but no public firmware updates released yet.
Ernw’deki siber güvenlik araştırmacıları tarafından tanımlanan güvenlik açıkları, bir çip (SOCS) üzerindeki Airoha sistemlerini kullanarak cihazları etkiler ve Sony, Marshall, Beyerdynamic ve Bose gibi popüler markaları etkilemektedir.
Kritik kusurlar tam cihaz devralmasını sağlar
Güvenlik danışmanlığı, aşağıdakiler gibi üç kritik güvenlik açığı ortaya koymaktadır:
- CVE-2025-20700 (GATT hizmetleri için eksik kimlik doğrulama)
- CVE-2025-20701 (Bluetooth BR/EDR için Eksik Kimlik Doğrulama)
- CVE-2025-20702 (özel bir protokolün kritik özellikleri)
Bu kusurlar, BLE GATT (Bluetooth düşük enerji jenerik öznitelik profili) ve Bluetooth Classic üzerinden RFComm kanalları aracılığıyla güçlü bir özel protokol ortaya çıkarır ve saldırganların herhangi bir kimlik doğrulaması olmadan cihaz RAM ve flash belleği okumasına ve yazmasına izin verir.
Güvenlik açıkları hem Bluetooth BR/EDR’yi (Bluetooth Classic) hem de Bluetooth düşük enerji (BLE) bağlantılarını etkiler, bu da sadece saldırganların yaklaşık 10 metrelik Bluetooth aralığında olmasını gerektirir.
Cves | Tanım | Darbe | CVSS Puanı |
CVE-2025-20700 | GATT Hizmetleri için Eksik Kimlik Doğrulama | Cihaz belleğini okuyun/yazın, hassas verilere erişin | 8.8 (Yüksek) |
CVE-2025-20701 | Bluetooth BR/EDR için eksik kimlik doğrulama | Tam cihaz devralma | 8.8 (Yüksek) |
CVE-2025-20702 | Özel bir protokolün kritik özellikleri | Tam RAM ve Flash Bellek Erişimi, Bluetooth Bağlantı Anahtarı Ekstraksiyonu, Cihaz Takliti | 9.6 (kritik) |
İstisniler, kullandıktan sonra, şu anda cihaz RAM’den medya oynamak, mikrofonlar aracılığıyla kulak misafiri olmak için yetkisiz HFP (eller serbest profil) bağlantılar kurma ve Flash Bellekten Bluetooth bağlantı anahtarlarını, güvenilir cihazları taklit etmek için ekstrakte etmek de dahil olmak üzere sofistike saldırılar gerçekleştirebilir.
Etkilenen büyük markalar ve modeller
Araştırma, giriş seviyesinden amiral gemisi modellerine kadar çok çeşitli tüketici ses cihazlarında güvenlik açıklarını doğrulamaktadır.
Etkilenen cihazlar, WH-1000XM4, WH-1000XM5, WF-1000XM5 ve WF-C500 gibi birden fazla Sony modelini içerir. Marshall’ın Acton III, Major V, Minor IV ve Stanmore III hoparlörleri de dahil olmak üzere tüm ürün serisi tehlikeye giriyor.
Onaylanmış diğer savunmasız cihazlar arasında Beyerdynamic Amiron 300, Bose Quietcomfort Earbuds, Jabra Elite 8 Active ve çeşitli JBL modelleri bulunmaktadır.
Kapsam, kablosuz hoparlörler, donges ve profesyonel ses ekipmanlarını içerecek şekilde tüketici kulaklıkların ötesine uzanır.
Birçok üretici, Bluetooth modülleri geliştirme sırasında genellikle dış kaynaklardan sağlandığından, cihazlarının savunmasız Airoha SoCS kullandığının farkında değil.
Airoh, Haziran 2025’in başlarında cihaz üreticilerine güvenlik azaltımı ile SDK güncellemeleri yayınladı, ancak henüz herhangi bir ürün yazılımı güncellemesi yayınlanmadı.
Şirketin yanıtı 90 günlük bir açıklama döneminden sonra geldi ve bu süre zarfında araştırmacılar onay almadan önce birden fazla iletişim yöntemi denedi.
Güvenlik açıkları, tehlikeye atılan cihazların potansiyel olarak kötü amaçlı yazılımları GATT hizmetleri ve özellikleri aracılığıyla diğer savunmasız cihazlara yayabileceği “solucanlanabilir” bir sömürü senaryosu oluşturur.
Sömürü için teknik engeller yüksek kalırken, yakınlık ve ileri teknik beceriler gerektirirken, güvenlik açıkları gazeteciler, diplomatlar ve VIP’ler de dahil olmak üzere yüksek değerli hedefler için önemli riskler oluşturmaktadır.
Kullanıcılara, aygıt yazılımı güncellemeleri için cihaz üreticilerinin web sitelerini izlemeleri ve cihazlarının hedeflenebileceğine inanıyorlarsa Bluetooth eşleştirmelerini kaldırmayı düşünmeleri tavsiye edilir.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi