- A través de vulnerabilidades en chips de audio Bluetooth, los audífonos pueden quedar completamente comprometidos, y como resultado la ruta de ataque puede extenderse hasta los smartphones conectados
- Se confirmó que audífonos/earbuds de marcas importantes como Sony, Marshall y Jabra están afectados
- En el SoC de audio Bluetooth de Airoha se descubrieron tres vulnerabilidades: CVE-2025-20700, CVE-2025-20701, CVE-2025-20702
- Aprovechando que los audífonos son periféricos Bluetooth de confianza, se demostró la posibilidad de atacar smartphones mediante el protocolo Bluetooth personalizado RACE, que permite acceso a firmware y memoria
- Se advierte que la seguridad de los periféricos Bluetooth puede convertirse en una nueva debilidad de la seguridad del smartphone
Resumen de las vulnerabilidades en los chips de Airoha
- El equipo de investigación descubrió tres vulnerabilidades, CVE-2025-20700, CVE-2025-20701 y CVE-2025-20702, en populares chips de audio Bluetooth desarrollados por Airoha
- Estos chips se usan ampliamente en audífonos y earbuds Bluetooth de varios fabricantes
- Las vulnerabilidades pueden permitir el control total del dispositivo, y en la demostración se mostró un impacto inmediato usando audífonos de última generación
- Los atacantes pueden tomar como objetivo secundario dispositivos con relación de confianza, como smartphones emparejados
Protocolo RACE y acceso al firmware
- Durante la investigación se descubrió un potente protocolo Bluetooth personalizado llamado RACE
- Este protocolo ofrece funciones de lectura y escritura de datos en la flash y la RAM de los audífonos
- Esto abre la posibilidad de leer, modificar o personalizar el firmware
- A través de estos audífonos Bluetooth infectados, sería posible atacar smartphones emparejados
- Si se roba una Bluetooth Link Key, es posible suplantar un periférico
- La propia estructura por la que el smartphone confía en el periférico funciona como vector de ataque
- Los investigadores aprovecharon esta capacidad para sentar las bases de parches de seguridad y una ampliación de la investigación
Fabricantes y productos afectados
- Entre los dispositivos afectados por las vulnerabilidades se mencionan Sony (WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (Major V, Minor IV), Beyerdynamic (AMIRON 300) y Jabra (Elite 8 Active)
- Airoha es un proveedor de SoC Bluetooth y de diseños de referencia y SDK
- Muchas marcas de audio reconocidas fabrican productos basados en SoC y SDK de Airoha
- En particular, tiene una alta cuota de mercado en el segmento TWS (True Wireless Stereo)
Problemas de percepción del usuario y actualizaciones de seguridad
- Los investigadores señalaron que algunos fabricantes no proporcionaron suficiente información a los usuarios sobre las vulnerabilidades y las actualizaciones de seguridad
- El objetivo de la presentación es informar a los usuarios del problema y publicar detalles técnicos para que otros investigadores puedan continuar la investigación de seguridad en dispositivos basados en Airoha
- Junto con la presentación se publicaron una herramienta para verificar si un dispositivo está afectado y herramientas de análisis para investigadores
Implicaciones generales para la seguridad de los periféricos Bluetooth
- A medida que la seguridad de los smartphones se fortalece, los atacantes pueden desplazar su foco hacia periféricos (audífonos, earbuds, etc.)
- Si se roba una Bluetooth Link Key, el atacante puede hacerse pasar por un periférico falso y acceder a funciones del smartphone
- Por esta razón, es importante reforzar la seguridad de los periféricos Bluetooth y gestionar sus vulnerabilidades
1 comentarios
Opiniones de Hacker News
Me alegra que este tema por fin esté recibiendo atención
Se presentó recientemente en la 39C3 de Hamburgo: unos headsets Bluetooth comunes que usan Airoha SoC pueden ser completamente comprometidos sin autenticación usando solo una laptop Linux (CVE-2025-20700~20702)
Es posible acceder al volcado de firmware, la configuración del usuario, las claves de sesión e incluso la pista que se está reproduciendo en ese momento
Entre las marcas afectadas están Sony (WH1000-XM5/XM6, WF-1000XM5), Marshall (Major V, Minor IV), Beyerdynamic (AMIRON 300) y Jabra (Elite 8 Active)
La mayoría de los fabricantes respondió lentamente, pero Jabra fue una excepción y reaccionó con rapidez
Lo interesante es que, pese a esta vulnerabilidad, es muy probable que el protocolo Bluetooth LE “RACE” de Airoha siga usándose
Gracias a eso, los usuarios de Linux podrían tener la oportunidad de controlar sus headsets con mucho más detalle
Por ejemplo, cambiar automáticamente a la función “hearthrough” al silenciar
Herramienta relacionada: RACE Reverse Engineered - CLI Tool
Creo que este nivel de escucha remota de audio es un problema que incluso debería tratarse a nivel de seguridad nacional
Como muchas personas prefieren texto en lugar de video, dejo aquí el material relacionado
Blog: Bluetooth Headphone Jacking - Full Disclosure
White paper: ERNW Publications
La mayoría de los fabricantes usa servicios UUID propios para controlar la configuración
En Android hay clientes abiertos como Gadgetbridge, pero para Linux no sé bien qué existe
No sorprende que Jabra haya reaccionado rápido. Está más enfocada en el mercado corporativo, así que tiene mayor sensibilidad por la seguridad
Sony ahora parece más una marca centrada en consumo, así que su respuesta da la impresión de ser más lenta
Son AndroPods de 2020 y LibrePods de 2024
Pero por un bug del stack Bluetooth de Android no se pueden ejecutar comandos sin permisos root
Issue relacionado: Google Issue Tracker
Cuando OpenBSD dijo que no iba a desarrollar Bluetooth, todos se enojaron, pero visto ahora, fue una decisión inteligente
Bluetooth es un estándar complejo y flojo, y ni siquiera dispositivos premium como los Sony WH1000 son la excepción
Yo también uso AirPods Pro y WH1000-XM5, pero siempre supe que Bluetooth al final es puro “hack sobre hack”
Casi no hay forma de mirar el estado interno, al punto de que ni siquiera se muestra la intensidad de señal
Según dicen, ni siquiera funcionó el correo de seguridad
Sería una preocupación menos
Probé reproducir los pasos del white paper con el firmware más reciente del Sony WH-1000XM4, pero no hubo respuesta a los comandos o devolvió errores
No puedo asegurarlo por completo, pero parece estar parchado
En resumen, headsets de varios fabricantes son vulnerables tanto en Bluetooth Classic como en BLE
Usan el protocolo RACE sin autenticación, lo que permite volcar memoria y robar claves
Con esas claves, un atacante puede hacerse pasar por un headset falso para acceder al smartphone
También sería posible aceptar llamadas, espiar el micrófono y hasta llegar a evadir la autenticación de dos factores
La única mitigación es no usar dispositivos vulnerables o apagar Bluetooth
Me pregunto si los chipsets para autos tendrán el mismo problema
Al final, quien empezó con la eliminación del jack de 3.5 mm fue Apple. La razón oficial era la “resistencia al agua”
Ahora es difícil encontrar teléfonos premium con jack
A cambio creció el ecosistema de audífonos USB-C, y los dongles DAC de alta calidad también se volvieron una alternativa
Lista relacionada: USB-C Headphones
Todavía no veo el video, pero con solo leer el texto de la página ya se nota que es una vulnerabilidad de compromiso total del dispositivo
Me impresiona especialmente que el atacante pueda usar los audífonos para atacar también al smartphone
La presentación cubre el resumen de la vulnerabilidad, el impacto, las dificultades del proceso de parcheo y hasta la publicación de una herramienta para modificar firmware
Después de eso, el atacante puede controlar el smartphone con los privilegios de un periférico confiable
Fuente: comentario en HN
Razer no aparece mencionado, pero el transmisor Blackshark V3 Pro usa el chip Airoha AB1571DN
No está claro qué usa el headset, y también es difícil encontrar el historial de actualizaciones de firmware
La vicepresidenta Kamala Harris dijo recientemente en una entrevista que “los audífonos inalámbricos no son seguros”
Enlace al video
Bluetooth ya era desde antes una tecnología con baja seguridad, y la mayoría de las implementaciones son flojas
Video de referencia: YouTube link
Al usuario le cuesta verificar si una conexión es segura, y la autenticación basada en PIN también es incómoda
Paper relacionado: arXiv paper
Fue una lástima que durante la demo la gente interrumpiera haciendo llamadas de broma con números de teléfono
Es posible que con esta presentación algunas agencias estatales se sientan incómodas