Căștile Bluetooth vă trădează datele! Hackerii le exploatează
:format(webp):quality(80)/https://www.puterea.ro/wp-content/uploads/2025/07/casti-bluetooth1.jpg)
Cercetătorii au descoperit o serie de vulnerabilități în dispozitivele conectate prin Bluetooth, care ar putea permite unui hacker să spioneze utilizatorii.
Hackerii pot spiona utilizatorii și pot fura informații de pe dispozitiv
Oamenii de știință au descoperit vulnerabilități în 29 de dispozitive Bluetooth, precum difuzoare, căști intraauriculare, căști și microfoane fără fir, produse de companii renumite, printre care Sony, Bose și JBL.
Vulnerabilitățile ar putea fi exploatate pentru a spiona utilizatorii și chiar pentru a fura informații de pe dispozitiv. Experții care au descoperit vulnerabilitățile Bluetooth sunt de la ERNW (Enno Rey Netzwerke GmbH), o firmă independentă de securitate IT cu sediul în Heidelberg, Germania.
Cercetătorii au arătat cum procedează hackerii
În timpul cercetărilor efectuate asupra căștilor și căștilor intraauriculare, cercetătorii au identificat mai multe vulnerabilități în dispozitivele care încorporează Airoha Systems on a Chip (SoC). Airoha este un furnizor important în domeniul audio Bluetooth, în special în domeniul căștilor intraauriculare True Wireless Stereo (TWS).
Au fost găsite trei vulnerabilități care permit unui atacator să interfereze cu conexiunea dintre telefonul mobil și un dispozitiv audio Bluetooth, apoi să trimită comenzi către telefon. Folosind aceste vulnerabilități, cercetătorii au reușit să inițieze un apel și să asculte conversații sau sunete aflate în raza de acțiune a telefonului.
Hackerii ar putea recupera și istoricul apelurilor și contactele
Ce ar putea face un hacker cu un dispozitiv vulnerabil depinde în mare măsură de capacitățile dispozitivului în sine. Toate platformele majore acceptă cel puțin inițierea și primirea apelurilor, dar în anumite circumstanțe, un hacker ar putea recupera și istoricul apelurilor și contactele.
Cercetătorii notează că, deși aceste scenarii de atac sunt grave, necesită și un hacker priceput care se află în raza de acțiune. Atacatorul ar trebui să se afle în apropierea țintei, deoarece vulnerabilitățile Bluetooth sunt limitate în mod inerent la distanțe scurte, datorită designului tehnologiei pentru rețele personale cu consum redus de energie.
Raza de acțiune tipică pentru majoritatea dispozitivelor Bluetooth de consum este de aproximativ 10 metri în condiții ideale, deoarece semnalele slăbesc semnificativ odată cu distanța și obstacolele fizice.
Dispozitivul de ascultare trebuie să fie pornit
Pentru a efectua o ascultare discretă, dispozitivul de ascultare trebuie să fie pornit, dar nu în utilizare activă. Deoarece aceste dispozitive pot gestiona o singură conexiune Bluetooth la un moment dat, conexiunea legitimă ar fi întreruptă dacă un atacator se conectează, ceea ce utilizatorul probabil ar observa.
Dacă dețineți unul dintre aceste dispozitive, fiți atenți la actualizările de firmware emise de producători. În cazul în care conexiunea se întrerupe în timp ce utilizați unul dintre dispozitivele Bluetooth de mai sus, reporniți dispozitivul. Acesta ar trebui să se reconecteze automat la telefonul/sistemul dvs.