Cerca

Cybersicurezza

Allarme sicurezza per cuffie e auricolari bluetooth: milioni di dispositivi a rischio hackeraggio

Ricercatori tedeschi scoprono gravi vulnerabilità in un chip diffuso, mettendo a repentaglio la privacy dei dati e la sicurezza degli smartphone

Allarme sicurezza per cuffie e auricolari bluetooth: milioni di dispositivi a rischio hackeraggio

Milioni di cuffie e auricolari Bluetooth di marchi leader come Sony, Marshall, Bose, JBL e Jabra potrebbero essere vulnerabili ad attacchi informatici. Lo ha rivelato Ernw, un team di ricercatori tedeschi specializzato in cybersecurity, che ha identificato una serie di vulnerabilità critiche (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in un System on a Chip (SoC) prodotto dall'azienda taiwanese Airoha.

Secondo i ricercatori, le falle di sicurezza permetterebbero agli hacker di connettersi ai dispositivi aggirando i normali sistemi di protezione. Ancora più preoccupante è la possibilità di sfruttare questa connessione per accedere allo smartphone collegato e rubare informazioni sensibili.

Sebbene la tecnica di attacco sia complessa, il suo potenziale impatto è devastante, specialmente in contesti di spionaggio o sorveglianza mirata. Le categorie più a rischio includono giornalisti, attivisti politici e dissidenti.

Gli scenari di attacco descritti da Ernw sono molteplici:

  • Intercettazione audio: Un hacker potrebbe accedere al microfono del dispositivo, trasformandolo in una vera e propria "cimice". Sebbene questa attività provocherebbe un temporaneo blocco del funzionamento degli auricolari, che non passerebbe inosservato, molti potrebbero scambiarlo per una semplice disconnessione casuale, senza sospettare un'intercettazione.

  • Invio di comandi allo smartphone: Ancora più inquietante è l'ipotesi di "impersonare" il dispositivo Bluetooth per inviare comandi allo smartphone. Nei test condotti, i ricercatori sono riusciti a effettuare telefonate e ad accedere al registro chiamate e ai contatti del telefono.

La buona notizia, per ora, è che non ci sono segnalazioni di questa tecnica di attacco utilizzata da criminali informatici. Inoltre, per violare i dispositivi, l'hacker deve trovarsi fisicamente nel raggio d'azione del Bluetooth del dispositivo.

Tuttavia, la situazione non è di facile risoluzione. Ernw ha deciso di rendere pubbliche le vulnerabilità prima che fosse disponibile un aggiornamento software generalizzato, una decisione solitamente evitata nel campo della cybersecurity (nota come "responsible disclosure"). Questa scelta è motivata dalla complessità e dai tempi lunghi previsti per la risoluzione del problema.

Il problema risiede in un protocollo proprietario di Airoha che consente di aggirare la procedura di pairing e autenticazione. Sebbene Airoha abbia già sviluppato una patch, l'aggiornamento dovrà essere integrato nel firmware da tutti i produttori che utilizzano il chip, per poi essere installato dagli utenti sui propri dispositivi. Molti dispositivi prevedono aggiornamenti automatici quando sono in carica e connessi allo smartphone, ma in alcuni casi è necessaria l'attivazione tramite l'app ufficiale del produttore. Ciò implica che la vulnerabilità potrebbe rimanere attiva in milioni di dispositivi per mesi, rendendo indispensabile la massima attenzione da parte degli utenti.

Resta aggiornato, iscriviti alla nostra newsletter

Logo Federazione Italiana Liberi Editori L'associazione aderisce all'Istituto dell'Autodisciplina Pubblicitaria - IAP vincolando tutti i suoi Associati al rispetto del Codice di Autodisciplina della Comunicazione Commerciale e delle decisioni del Giurì e de Comitato di Controllo.