l'editoriale
Cerca
Cybersicurezza
02 Luglio 2025 - 15:35
Milioni di cuffie e auricolari Bluetooth di marchi leader come Sony, Marshall, Bose, JBL e Jabra potrebbero essere vulnerabili ad attacchi informatici. Lo ha rivelato Ernw, un team di ricercatori tedeschi specializzato in cybersecurity, che ha identificato una serie di vulnerabilità critiche (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in un System on a Chip (SoC) prodotto dall'azienda taiwanese Airoha.
Secondo i ricercatori, le falle di sicurezza permetterebbero agli hacker di connettersi ai dispositivi aggirando i normali sistemi di protezione. Ancora più preoccupante è la possibilità di sfruttare questa connessione per accedere allo smartphone collegato e rubare informazioni sensibili.
Sebbene la tecnica di attacco sia complessa, il suo potenziale impatto è devastante, specialmente in contesti di spionaggio o sorveglianza mirata. Le categorie più a rischio includono giornalisti, attivisti politici e dissidenti.
Gli scenari di attacco descritti da Ernw sono molteplici:
Intercettazione audio: Un hacker potrebbe accedere al microfono del dispositivo, trasformandolo in una vera e propria "cimice". Sebbene questa attività provocherebbe un temporaneo blocco del funzionamento degli auricolari, che non passerebbe inosservato, molti potrebbero scambiarlo per una semplice disconnessione casuale, senza sospettare un'intercettazione.
Invio di comandi allo smartphone: Ancora più inquietante è l'ipotesi di "impersonare" il dispositivo Bluetooth per inviare comandi allo smartphone. Nei test condotti, i ricercatori sono riusciti a effettuare telefonate e ad accedere al registro chiamate e ai contatti del telefono.
La buona notizia, per ora, è che non ci sono segnalazioni di questa tecnica di attacco utilizzata da criminali informatici. Inoltre, per violare i dispositivi, l'hacker deve trovarsi fisicamente nel raggio d'azione del Bluetooth del dispositivo.
Tuttavia, la situazione non è di facile risoluzione. Ernw ha deciso di rendere pubbliche le vulnerabilità prima che fosse disponibile un aggiornamento software generalizzato, una decisione solitamente evitata nel campo della cybersecurity (nota come "responsible disclosure"). Questa scelta è motivata dalla complessità e dai tempi lunghi previsti per la risoluzione del problema.
Il problema risiede in un protocollo proprietario di Airoha che consente di aggirare la procedura di pairing e autenticazione. Sebbene Airoha abbia già sviluppato una patch, l'aggiornamento dovrà essere integrato nel firmware da tutti i produttori che utilizzano il chip, per poi essere installato dagli utenti sui propri dispositivi. Molti dispositivi prevedono aggiornamenti automatici quando sono in carica e connessi allo smartphone, ma in alcuni casi è necessaria l'attivazione tramite l'app ufficiale del produttore. Ciò implica che la vulnerabilità potrebbe rimanere attiva in milioni di dispositivi per mesi, rendendo indispensabile la massima attenzione da parte degli utenti.
I più letti
CronacaQui.it | Direttore responsabile: Andrea Monticone
Vicedirettore: Marco Bardesono Capo servizio cronaca: Claudio Neve
Editore: Editoriale Argo s.r.l. Via Principe Tommaso 30 – 10125 Torino | C.F.08313560016 | P.IVA.08313560016. Redazione Torino: via Principe Tommaso, 30 – 10125 Torino |Tel. 011.6669, Email redazione@cronacaqui.it. Fax. 0116669232 ISSN 2611-2272 Consiglio di amministrazione: Presidente Massimo Massano | Consigliere, Direttore emerito e resp. trattamento dati e sicurezza: Beppe Fossati
Registrazione tribunale n° 1877 del 14.03.1950 Tribunale di Milano
La società percepisce i contributi di cui al decreto legislativo 15 maggio 2017, n. 70. Indicazione resa ai sensi della lettera f) del comma 2 dell’articolo 5 del medesimo decreto legislativo..