
Achtergrond
Bluetooth-hoofdtelefoons: het eeuwige probleem met onverstaanbare telefoongesprekken
van Dayan Pfammatter
Hoofdtelefoons kunnen worden gehackt en bestuurd via een beveiligingslek. Dit is bevestigd door Duitse beveiligingsonderzoekers. Theoretisch zou dit gebruikt kunnen worden om gesprekken te triggeren of de microfoon als afluisterapparaat te gebruiken.
Onderzoekers van het Duitse beveiligingsbedrijf ERNW (Enno Rey Netzwerke GmbH) hebben een ernstig lek in Bluetooth-hoofdtelefoons ontdekt en rapporteren daarover. Bluetooth koptelefoons die chips gebruiken van de Taiwanese fabrikant Airoha zijn getroffen - en dat zijn er heel veel. Onder de getroffen fabrikanten bevinden zich bekende merken zoals Sony, JBL, Bose en Marshall. Maar het probleem treft miljoenen koptelefoons, althans in theorie. Deze kunnen worden blootgesteld aan aanvallen.
Het probleem zit hem in de Bluetooth-chips van Airoha, een aanbieder die vooral bekend is van echt draadloze hoofdtelefoons. Deze chips maken de overdracht van geluidssignalen van bijvoorbeeld smartphones naar in-ear hoofdtelefoons mogelijk. Airoha heeft een eigen protocol in zijn chips geïntegreerd waarmee aanvallers in theorie draadloos toegang kunnen krijgen tot het flashgeheugen en RAM van de apparaten - zonder dat autorisatie of de gebruikelijke koppeling nodig is.
De beveiligingsonderzoekers van ERNW waren in staat om het protocol zo te manipuleren dat ze de controle over Bluetooth hoofdtelefoons konden overnemen, d.w.z. de verbinding tussen een headset en de smartphone van de gebruiker konden kapen zonder dat de gebruiker iets doorhad.
De aanvallers zouden bijvoorbeeld het RAM van de koptelefoon kunnen lezen om erachter te komen welke media op dat moment wordt afgespeeld - een tamelijk onschuldig scenario. Ernstiger is het besef dat de onderzoekers ook het telefoonnummer en de gesprekslogboeken van de gebruiker konden lezen. In sommige gevallen was het zelfs mogelijk om het adresboek van de smartphone te doorzoeken.
Speciaal verontrustend: de onderzoekers waren in staat om de koptelefoon zo te manipuleren dat hij functioneerde als een bug. Door zich voor te doen als de aangesloten smartphone, konden de aanvallers de microfoons van de koptelefoon activeren en opgenomen gesprekken naar zichzelf doorsturen. Het was echter ook mogelijk om gesprekken te triggeren in de tests.
De onderzoekers van ERNW categoriseerden de kwetsbaarheden als kritiek (CVE-2025-20702, CVss 9.6/10), terwijl Airoha, de fabrikant van de getroffen chip, de ernst bagatelliseerde. Volgens Airoha zijn de aanvallen te complex en is de impact op aangesloten apparaten gering.
De onderzoekers hebben in hun tests verschillende modellen hoofdtelefoons getest, maar de lijst met getroffen apparaten is waarschijnlijk veel langer. Enkele populaire modellen van grote fabrikanten werden getroffen in de test, zoals Sony, JBL en Bose. De Airpods van Apple werden niet beïnvloed, omdat deze andere chips hebben geïnstalleerd.
De volgende modellen zijn al bevestigd:
Airoha heeft begin juni een bijgewerkte software development kit beschikbaar gesteld om de kwetsbaarheid te verhelpen. De bal ligt nu bij de fabrikanten van hoofdtelefoons, die hun producten van de nodige beveiligingsupdates moeten voorzien. Tot die tijd zullen gebruikers geduld moeten hebben. Een aanval op de koptelefoon van een particulier lijkt immers erg onwaarschijnlijk.
Sinds ik ontdekt heb hoe ik beide telefoonkanalen op de ISDN kaart kan activeren voor meer bandbreedte, ben ik aan het knutselen met digitale netwerken. Ik knutsel al met analoge netwerken sinds ik kan praten. Winterthur door keuze met een rood-blauw hart. En koffie - voor, na, tussendoor en tijdens.