در دنیایی که دستگاههای هوشمند، همدم روزمره ما شدهاند، کشف آسیبپذیریهای امنیتی جدید در تراشههای بلوتوث، زنگ خطری جدی برای حریم خصوصی کاربران به صدا درآورده است. محققان امنیتی بهتازگی سه نقص امنیتی بزرگ را در تراشههای بلوتوث Airoha کشف کردهاند؛ تراشهای که در بسیاری از هدفونها و بلندگوهای بیسیم محبوب همچون سونی، JBL و Jabra بهکار رفته است.
این آسیبپذیریها اگرچه نیازمند دسترسی فیزیکی و دانش فنی بالا هستند، اما توان بالقوه آنها برای شنود مکالمات، دسترسی به اطلاعات شخصی و حتی اجرای کد از راه دور، این مسئله را به تهدیدی واقعی و پیچیده برای کاربران تبدیل میکند. گزارش منتشرشده در کنفرانس امنیتی TROOPERS پرده از جزئیاتی برداشته که حاکی از بحرانی خاموش در میان ابزارهای پرکاربرد ماست.
جزئیات فنی آسیبپذیریها
سه آسیبپذیری با شناسههای CVE-2025-20700، CVE-2025-20701 و CVE-2025-20702، در تراشههای Airoha شناسایی شدهاند. این تراشه در محصولات صوتی برندهای معتبر جهان کاربرد گسترده دارد. طبق یافتههای شرکت ERNW، این نقصها میتوانند امکان کنترل دستگاه، استخراج کلید اتصال بلوتوث و حتی شنود محتوای صوتی در حال پخش را برای مهاجم فراهم کنند.
شنود مخفیانه و دسترسی به دادههای حساس
محققان توانستهاند با استخراج اطلاعات از حافظه داخلی دستگاهها، اقدام به برقراری تماسهای جعلی و شنود صدای محیط اطراف گوشیهای هوشمند متصل به هدفون کنند. حتی در برخی موارد، امکان بازنویسی فریمور دستگاه و اجرای کد از راه دور نیز فراهم شده است؛ موضوعی که در صورت وقوع میتواند به توسعه بدافزارهای جدید بین دستگاهها منجر شود.
برندهای آسیبپذیر در تیررس حملات
در کنار سونی، Jabra و JBL، برندهای معروف دیگری چون Bose، Marshall، MoerLabs و Beyerdynamic نیز در لیست دستگاههای آسیبپذیر قرار دارند. این موضوع نگرانیها را درباره امنیت گسترده دستگاههای صوتی قابلحمل، بهویژه در بین کاربران حرفهای و نهادهای حساس، افزایش داده است.
محدودیتهای فنی، اما تهدیدهای هدفمند
با وجود اینکه سوءاستفاده از این نقصها به مهارت بالا و نزدیکی فیزیکی نیاز دارد، تحلیلگران ERNW هشدار میدهند که این آسیبپذیریها ابزارهایی بالقوه برای حملات هدفمند علیه افراد مهم نظیر خبرنگاران، فعالان اجتماعی و دیپلماتها هستند. این تهدیدها اگرچه همهگیر نیستند، اما بهشدت خطرناک و متمرکز عمل میکنند.
تلاش برای اصلاح و ابهامات بهروزرسانیها
شرکت Airoha برای مقابله با این تهدیدها، نسخه جدید SDK خود را همراه با اصلاحیههای امنیتی منتشر کرده است. اما گزارش رسانه آلمانی Heise نشان میدهد که بسیاری از دستگاههای موجود بهروزرسانی کامل دریافت نکردهاند یا مشخص نیست آیا این اصلاحات بهطور کامل در فریمور جدید گنجانده شدهاند یا خیر. این موضوع نگرانیها درباره ادامه آسیبپذیری برخی دستگاهها را تقویت کرده است.
ویژگیهای کلیدی آسیبپذیریهای شناساییشده
شماره CVE |
نوع آسیبپذیری | دستاورد احتمالی مهاجم | نیازمندیها |
CVE-2025-20700 |
کنترل صوتی دستگاه | شنود محتوا، تماسهای جعلی |
نزدیکی فیزیکی، دانش فنی بالا |
CVE-2025-20701 |
استخراج کلید بلوتوث | دسترسی به تماسها و مخاطبین |
دسترسی به حافظه دستگاه |
CVE-2025-20702 |
اجرای کد از راه دور |
توسعه بدافزار، گسترش حمله |
بازنویسی فریمور |
با افزایش وابستگی به دستگاههای بلوتوثی و بیسیم، حوزه حملات سایبری نیز بهسمت این تجهیزات در حال تغییر مسیر است. آنچه این حادثه امنیتی را از موارد پیشین متمایز میکند، گستردگی برندهای درگیر و عمق نفوذ در عملکرد عادی دستگاههاست. پیشبینی میشود در آینده، حملات هدفمند با تمرکز بر تجهیزات جانبی هوشمند افزایش یابد و نهادهای امنیتی ناچار شوند پروتکلهای دقیقتری برای نظارت، تولید و بهروزرسانی این تجهیزات تدوین کنند.
پیشنهاد ویرایشگر نت باز 360: امنیت خودکار شبکهها با هوش مصنوعی و سیستمهای هوشمند
جمعبندی
کشف سه آسیبپذیری در تراشه بلوتوث Airoha زنگ هشداری است برای میلیونها کاربر ابزارهای صوتی بیسیم در سراسر جهان. این نقصها میتوانند مکالمات و اطلاعات شخصی را در معرض خطر قرار دهند، هرچند برای سوءاستفاده از آنها دانش تخصصی و شرایط خاصی لازم است. در حالیکه Airoha و برخی تولیدکنندگان اقدام به عرضه اصلاحیههایی کردهاند، هنوز ابهامات زیادی درباره پوشش کامل این آسیبپذیریها باقیست؛ موضوعی که اهمیت آگاهی کاربران و اقدام سریع برندها برای حفاظت از حریم خصوصی دیجیتال را دوچندان میکند.