NOVOAgora você pode ouvir artigos da Fox Information!
Os fones de ouvido Bluetooth devem facilitar a vida. Você os coloca, pressiona o jogo e esquece que eles existem. Mas os pesquisadores descobriram que alguns dos produtos de áudio mais populares do mercado podem estar fazendo mais do que transmitir sua lista de reprodução.
A empresa de segurança cibernética Ernw revelou que 29 dispositivos usando chips Airoha Bluetooth são vulneráveis a ataques que podem expor seus dados pessoais ou deixar alguém bisbilhotar suas conversas. Os dispositivos afetados vêm de marcas conhecidas, incluindo Bose, Sony, JBL, Jabra e Marshall. Eles incluem fones de ouvido, fones de ouvido, alto -falantes e microfones sem fio.
Inscreva -se para o meu relatório gratuito do Cyberguy
Obtenha minhas melhores dicas de tecnologia, alertas de segurança urgentes e ofertas exclusivas entregues diretamente à sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu melhor guia de sobrevivência de fraude – C grátis quando você se juntar ao meu Cyberguy.com/publication
O FBI alerta mais de 1 milhão de dispositivos Android seqüestrados por malware
Um par de fones de ouvido Bluetooth ao lado de um laptop computer (Kurt “Cyberguy” Knutsson)
Bluetooth falhas que vão além de irritantes
As falhas Bluetooth em questão são incorporadas aos chips Airoha comumente usados em dispositivos de áudio sem fio verdadeiros, conforme relatado pelo BleepingComputer. Três falhas foram divulgadas, cada uma permitindo que um invasor obtenha algum nível de acesso não autorizado. A falha mais séria permite que um invasor leia ou manipule dados explorando um protocolo personalizado usado pelo chip. Todas as três falhas receberam números oficiais de CVE e pontuaram entre médio e alta gravidade.
O que é inteligência synthetic (AI)?
Para ficar claro, esses não são ataques casuais. Eles exigem proximidade e conhecimento técnico. Mas, quando bem -sucedido, os resultados são preocupantes. Os pesquisadores mostraram que poderiam extrair toras de chamadas, listas de contatos e mídia sendo tocada. Eles poderiam até forçar um telefone para fazer uma chamada sem o conhecimento do usuário. Uma vez conectados, eles poderiam ouvir qualquer som que o telefone aumentou.
Em uma prova de conceito, os pesquisadores recuperaram as teclas Bluetooth Hyperlink da memória de um fone de ouvido. Isso lhes permitiu se passar pelo dispositivo e sequestrar a conexão com o telefone. Com esse acesso, eles podem emitir comandos usando o perfil Bluetooth Arms-Free, um recurso disponível na maioria dos telefones modernos.

Um par de fones de ouvido Bluetooth (Kurt “Cyberguy” Knutsson)
Lista de fones de ouvido Bluetooth e dispositivos de áudio vulneráveis a falhas de segurança de chip aeronaha
Os pesquisadores da ERNW identificaram os seguintes dispositivos como vulneráveis:
- Beyerdynamic Amiron 300
- Bose QuietComfort fones de ouvido
- Earismax Bluetooth Auracast remetente
- Jabra Elite 8 ativo
- JBL Endurance Race 2
- JBL Stay Buds 3
- JLAB Epic Air Sport ANC
- Marshall Acton III
- Marshall Main v
- Marshall Minor IV
- Marshall Motif II
- Marshall Stanmore III
- Marshall Woburn III
- Moerlabs Echobeatz
- Sony CH-720N
- Sony Hyperlink Buts S
- Sony Ult Put on
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony Wi-C100
- Teufel TATWS2
Obtenha negócios da Fox em movimento clicando aqui
Lembre -se de que esta lista pode não incluir todos os produtos afetados por essas vulnerabilidades. À medida que mais pesquisas surgem, a lista pode mudar. Além disso, nem todo dispositivo enfrenta os mesmos riscos. Por exemplo, pelo menos um fabricante parece ter abordado CVE-2025-20700 e CVE-2025-20701. No entanto, não sabemos se essa correção foi intencional ou acidental.
Devido a esses fatores, obter uma imagem completa e precisa de quais dispositivos são realmente seguros continuam sendo um desafio. Como consumidor, você deve permanecer alerta para atualizações e verificar com o fabricante do seu dispositivo as informações mais recentes.

Um par de fones de ouvido Bluetooth (Kurt “Cyberguy” Knutsson)
Atualizações de firmware lançando, mas as lacunas permanecem
A Airoha abordou as vulnerabilidades em seu package de desenvolvimento de software program (SDK) e lançou uma versão atualizada para os fabricantes de dispositivos no início de junho. Esses fabricantes agora são responsáveis por criar e distribuir atualizações de firmware para os produtos afetados. Se você ainda não viu uma atualização, ela deve chegar em breve, embora alguns já estejam disponíveis.
No entanto, há um problema. De acordo com um relatório do Outlet Heise alemão, muitas das atualizações mais recentes de firmware para dispositivos afetados foram divulgados antes da aeronave fornecer sua correção oficial. Isso significa que alguns produtos ainda podem estar executando código vulnerável, apesar de aparecer atualizado.
Para tornar as coisas mais complicadas, os consumidores normalmente não são notificados diretamente sobre essas atualizações. Os patches de firmware para fones de ouvido e dispositivos semelhantes geralmente se instalam em silêncio, ou em alguns casos, podem não ser entregues. Como resultado, a maioria dos usuários não tem como saber se seus dispositivos são seguros ou ainda expostos a riscos.
Entramos em contato com todas as 10 empresas para um comentário, mas não recebemos resposta antes do nosso prazo.
5 maneiras pelas quais você pode ficar seguro das vulnerabilidades Bluetooth
1. Verifique regularmente as atualizações de firmware: Visite o aplicativo ou web site do fabricante para verificar manualmente as atualizações de firmware, mesmo que você não tenha recebido uma notificação. As atualizações automáticas nem sempre são confiáveis, especialmente para fones de ouvido e fones de ouvido.
2. Desligue o Bluetooth quando não estiver em uso: Desativar o Bluetooth quando você não o usa ativamente reduz sua janela de exposição e dificulta a ator de seus invasores.
3. Use dispositivos em áreas de baixo risco: Como esses ataques requerem proximidade, evite o uso de dispositivos de áudio Bluetooth em locais públicos lotados ou desconhecidos, onde alguém próximo poderia explorar vulnerabilidades.
4. Dispositivos de par apenas com fontes confiáveis: Evite emparelhar seus fones de ouvido Bluetooth com telefones desconhecidos, computadores ou terminais públicos. Uma vez emparelhado, esses dispositivos às vezes podem manter uma conexão ou restabelecer um sem o seu conhecimento, aumentando o risco de abuso se estiverem comprometidos.
5. Remova os dispositivos emparelhados não utilizados: Entre nas configurações do Bluetooth e exclua pares antigos ou desconhecidos. Isso ajuda a impedir que as reconexões não autorizadas de dispositivos confiáveis anteriormente possam ser comprometidos.
Clique aqui para obter o aplicativo Fox Information
O principal argumento de Kurt
A verdadeira preocupação aqui não é a falha do Bluetooth, mas o que acontece quando o software program dentro dos dispositivos diários falha silenciosamente. As vulnerabilidades como essa não são incomuns, mas a maneira como são tratadas geralmente deixa os usuários no escuro. Desde que os consumidores não possam ver ou controlar o software program em execução dentro de seus próprios fones de ouvido, problemas como esse continuarão acontecendo.
Os fabricantes devem ser obrigados a notificar os usuários diretamente quando as falhas de segurança são descobertas em seus produtos? Informe -nos escrevendo -nos em Cyberguy.com/contact
Inscreva -se para o meu relatório gratuito do Cyberguy
Obtenha minhas melhores dicas de tecnologia, alertas de segurança urgentes e ofertas exclusivas entregues diretamente à sua caixa de entrada. Além Cyberguy.com/publication
Copyright 2025 Cyberguy.com. Todos os direitos reservados.