Investigadores en seguridad han identificado múltiples vulnerabilidades críticas en los sistemas en chip (SoC) Bluetooth desarrollados por Airoha, uno de los principales proveedores de chips usados en audífonos y auriculares de varias marcas, incluyendo nombres reconocidos como Beyerdynamic, Marshall y Sony. Estas fallas podrían permitir a atacantes tomar control remoto de los dispositivos de audio afectados.
Airoha ofrece tanto los SoCs de hardware como kits de desarrollo de software (SDK) que muchos fabricantes de audífonos utilizan para construir sus productos. Según la firma de ciberseguridad ERNW, la implementación de un protocolo personalizado en estos dispositivos expone una vía para que los atacantes accedan y manipulen la memoria del dispositivo, tanto RAM como almacenamiento flash, a través de comunicaciones Bluetooth.
Este protocolo personalizado es accesible mediante dos canales principales: el Perfil Genérico de Atributos (GATT) de Bluetooth Low Energy (BLE), que gestiona las transferencias de datos BLE, y el canal RFCOMM usado en Bluetooth Clásico (BR/EDR), que es una conexión de puerto serie virtual. De forma crítica, ambos canales carecen de una autenticación adecuada, permitiendo que usuarios no autorizados exploten estas vulnerabilidades sin necesidad de emparejarse o autenticarse con el dispositivo objetivo.
ERNW destaca que esta falta de seguridad permite a atacantes que estén dentro del rango de Bluetooth ejecutar ataques de toma de control. Una vez comprometido, el atacante podría leer o modificar la memoria del dispositivo, secuestrar las relaciones de confianza establecidas con otros dispositivos emparejados (como un teléfono conectado a los audífonos) e incluso extraer información sensible como números telefónicos de llamadas entrantes.
Las consecuencias de estas vulnerabilidades son graves: los atacantes podrían escuchar conversaciones, robar el contenido multimedia que se reproduce en los audífonos, o reescribir el firmware del dispositivo. La modificación del firmware podría llevar a la ejecución completa de código en el dispositivo, lo que podría permitir ataques de tipo gusano que se propaguen a otros dispositivos.
Aunque la complejidad técnica de estos ataques significa que solo actores con alta capacidad técnica podrían realizarlos, ERNW advierte que individuos de alto perfil — como diplomáticos, periodistas, activistas políticos o personas en industrias sensibles — podrían ser objetivos.
Airoha ha lanzado una versión parcheada de su SDK para solucionar estos problemas de seguridad. Sin embargo, ERNW no ha observado evidencia de que los fabricantes de audífonos hayan publicado actualizaciones de firmware para mitigar estos riesgos, dejando muchos dispositivos aún vulnerables.
Este caso subraya la importancia de la vigilancia y la aplicación oportuna de parches en el ecosistema de dispositivos conectados, especialmente en productos que manejan comunicaciones sensibles.
Fuente: https://www.securityweek.com/airoha-chip-vulnerabilities-expose-headphones-to-takeover/