
Güvenlik araştırmacıları, yaygın olarak kullanılan Bluetooth kulaklıkları ve kulakiçi kulaklıkları etkileyen, saldırganların konuşmaları gizlice dinlemesine, hassas verileri çalmasına ve hatta bağlı akıllı telefonları ele geçirmesine olanak verebilecek kritik güvenlik açıklarını ortaya çıkardı.
CVE-2025-20700, CVE-2025-20701 ve CVE-2025-20702 olarak tanımlanan kusurlar, Sony, Bose, JBL, Marshall ve Jabra gibi büyük üreticiler tarafından kullanılan Airoha Bluetooth System-on-Chips (SoC’ler) tarafından desteklenen cihazları etkiliyor.
| CVE Kimliği | Güvenlik Açığı Adı | CVSS Puanı |
|---|---|---|
| CVE-2025-20700 | Eksik Kimlik Doğrulaması (BLE) | 8.8 |
| CVE-2025-20701 | Eksik Kimlik Doğrulaması (Klasik) | 8.8 |
| CVE-2025-20702 | RACE Protokolü RCE / Keyfi Okuma | 9.6 |
Güvenlik açıkları ilk olarak Haziran 2025’te açıklandı ve satıcılara yama geliştirmeleri için zaman tanındı.
Ancak altı ay sonra pek çok cihaza yama yapılmamış durumda ve bu da araştırmacıların bir teknik inceleme ve kullanıcıların ve güvenlik profesyonellerinin cihazlarının savunmasız olup olmadığını doğrulamasını sağlayan bir araç olan RACE Araç Takımı’nın yanı sıra tüm teknik ayrıntıları yayınlamasına neden oluyor.
Airoha, özellikle Gerçek Kablosuz Stereo (TWS) kulaklıklar için Bluetooth SoC’lerin önemli bir tedarikçisidir. Şirket, üreticilerin ürünlerine entegre ettiği referans tasarımlar ve SDK uygulamaları sağlıyor.
ERNW araştırmacıları, Airoha tabanlı cihazların, Bluetooth Low Energy, Bluetooth Classic ve USB HID bağlantıları da dahil olmak üzere birden fazla arayüz üzerinden RACE (Uzaktan Erişim Kontrol Motoru) adı verilen özel bir protokolü kullandığını keşfetti.

RACE protokolü başlangıçta fabrika hata ayıklaması ve ürün yazılımı güncellemeleri için tasarlanmıştı ve hem flash bellekte hem de RAM’de rastgele konumları okuma ve yazma gibi güçlü yetenekler sunuyordu.
İlk güvenlik açığı olan CVE-2025-20700, Bluetooth Düşük Enerji üzerinden GATT hizmetleri için kimlik doğrulamasının eksik olmasını içeriyor. Saldırganlar, Bluetooth menzilindeki hassas kulaklıkları eşleştirmeden keşfedip bunlara bağlanarak RACE protokolüne sessiz erişim sağlayabilir. Bu bağlantı genellikle kullanıcıya bildirimde bulunulmadan gerçekleşir ve bu da saldırının tamamen gizli kalmasına neden olur.
CVE-2025-20701, Bluetooth Classic bağlantıları için eksik kimlik doğrulamayı giderir. Bu bağlantılar bazen daha görünür olsa ve ses akışlarını kesintiye uğratabilse de, kimlik doğrulamasız erişim, saldırganların iki yönlü ses bağlantıları kurmasına olanak tanır ve potansiyel olarak Eller Serbest Profili (HfP) kullanılarak cihazın mikrofonu üzerinden gizlice dinlenmeye olanak tanır.
Üçüncü kusur olan CVE-2025-20702, RACE protokolünün kendisi aracılığıyla açığa çıkan kritik yeteneklerle ilgilidir.
Belirli komutlar, saldırganların cihaz bilgilerini almasına, flash bellek sayfalarını okumasına, RAM üzerinde rastgele okuma/yazma işlemleri gerçekleştirmesine ve cihazın Bluetooth Classic adresini almasına olanak tanır. Bu yetenekler, saldırganların cihazları değiştirmesine ve hassas yapılandırma verilerini kalıcı olarak çıkarmasına olanak tanır.
Kulaklıklardan Akıllı Telefonlara
En ciddi etki, saldırganların bağlı akıllı telefonları tehlikeye atmak için bu güvenlik açıklarını zincirlemesiyle ortaya çıkar. Saldırı dizisi, bir saldırganın yakındaki kulaklıklara BLE veya Bluetooth Classic aracılığıyla bağlanması ve ardından RACE protokolünü kullanarak cihazın flash belleğini boşaltmasıyla başlar.
Bu bellek, kulaklık ve telefon arasında karşılıklı kimlik doğrulama için kullanılan kriptografik Bağlantı Anahtarı da dahil olmak üzere eşleştirilmiş cihaz bilgilerini içeren bir bağlantı tablosu içerir.
Saldırganlar, bu Bağlantı Anahtarını kullanarak güvenilir kulaklıkların kimliğine bürünebilir ve kurbanın akıllı telefonuna ayrıcalıklı bir konumdan bağlanabilir.
ERNW araştırmasına göre bu, kurbanın telefon numarasının ve kişilerinin çıkarılması, Siri veya Google Asistan gibi sesli asistanların mesaj göndermesi veya arama yapması için tetiklenmesi, gelen aramaların ele geçirilmesi ve telefonun dahili mikrofonunu kullanarak gizli dinleme bağlantıları kurulması dahil olmak üzere birden fazla saldırı vektörüne olanak tanıyor.
Araştırmacılar, WhatsApp ve Amazon hesaplarını başarıyla ele geçiren kavram kanıtı saldırılarını ortaya koyarak bu güvenlik açıklarının gerçek dünyadaki ciddiyetini vurguladı.
Araştırmacılar çok sayıda popüler cihazdaki güvenlik açıklarını doğruladı ancak etkilenen ürünlerin tam listesi belirsizliğini koruyor.
Doğrulanan güvenlik açığı bulunan cihazlar arasında birden fazla Sony WH ve WF serisi kulaklık (amiral gemisi WH-1000XM5 ve WF-1000XM5 dahil), Bose QuietComfort Earbuds, JBL Live Buds 3, Marshall MAJOR V ve MINOR IV ile Beyerdynamic, Jabra ve Teufel’in diğer çeşitli modelleri yer alıyor.
Bazı üreticiler bu sorunlara yönelik ürün yazılımı güncellemeleri yayınladı. Jabra, etkilenen cihazları güvenlik merkezlerinde halka açık bir şekilde listeleyerek ve cihaz yazılımı sürüm notlarında CVE numaralarından bahsederek şeffaflığıyla öne çıkıyor. Marshall ve Beyerdynamic de güncellemeler yayınladı, ancak bilgilerin kullanılabilirliği satıcılar arasında önemli ölçüde farklılık gösteriyor.
Kullanıcılar, Bluetooth kulaklıklarını üreticinin uygulamaları veya web siteleri aracılığıyla derhal güncellemelidir. Gazeteciler, diplomatlar ve politikacılar gibi yüksek değerli hedefler, Bluetooth tabanlı saldırı vektörlerini ortadan kaldırmak için kablolu kulaklıklara geçmeyi düşünmelidir.
Kullanıcılar ayrıca potansiyel olarak ele geçirilmiş Bağlantı Anahtarlarının sayısını en aza indirmek için kullanılmayan eşleştirilmiş cihazları da incelemeli ve telefonlarından kaldırmalıdır.
Üreticiler Airoha’nın SDK yamalarını derhal uygulamalı ve ürünleri piyasaya sürmeden önce kapsamlı güvenlik değerlendirmeleri yapmalıdır. Yerleşik Bluetooth güvenlik testi metodolojilerini takip etmek, gelecekteki cihazlarda benzer güvenlik açıklarını önleyebilir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.