Des casques Bluetooth compromis par conception
De récentes recherches en sécurité ont révélé des failles majeures dans les casques et écouteurs Bluetooth équipés de puces Airoha Systems (SoC). Ces vulnérabilités permettent à un attaquant situé dans le rayon Bluetooth de prendre le contrôle total des appareils affectés – sans appairage, sans autorisation, sans interaction. De nombreux modèles populaires sont concernés, notamment ceux de Sony, Marshall, JBL et Bose : l’ampleur est à la fois vaste et urgente.
Pourquoi les vulnérabilités Airoha sont-elles si dangereuses
Airoha est un acteur majeur du marché de l’audio Bluetooth. Ses puces sont largement utilisées dans les écouteurs et casques True Wireless Stereo (TWS). De nombreux fabricants utilisent le SDK de référence d’Airoha, parfois sans en comprendre toutes les implications. Les vulnérabilités proviennent de la manière dont ce SDK implémente les protocoles de communication.
Aucune authentification, accès complet
Trois CVE critiques seront publiées prochainement :
-
CVE-2025-20700 : Absence d’authentification pour les services GATT (BLE)
-
CVE-2025-20701 : Absence d’authentification pour Bluetooth BR/EDR (Classique)
-
CVE-2025-20702 : Protocole personnalisé surexposé
Les attaquants peuvent lire et écrire dans la mémoire RAM et la mémoire flash sans authentification. Ils peuvent détourner les relations de confiance, manipuler les flux de données et même se faire passer pour le casque auprès de l’appareil mobile.
Conditions d’attaque simplifiées
Le seul prérequis est la proximité Bluetooth, typiquement inférieure à 10 mètres. Aucun appairage ni accès préalable n’est nécessaire. Une fois connecté, l’attaquant obtient un accès bas niveau à la mémoire et au firmware, ce qui permet :
-
Lecture des métadonnées audio depuis la RAM
-
Écoute via le microphone
-
Usurpation d’identité auprès du téléphone appairé
-
Extraction des journaux d’appels et des contacts
-
Lancement d’attaques vers d’autres appareils
Appareils affectés : du premier prix au haut de gamme
Les chercheurs ont confirmé la vulnérabilité de nombreux modèles connus :
-
Sony : WH-1000XM5, WF-1000XM4, Link Buds S
-
Marshall : ACTON III, MOTIF II, MAJOR V
-
JBL : Endurance Race 2, Live Buds 3
-
Bose : QuietComfort Earbuds
-
Jabra : Elite 8 Active
-
Teufel, MoerLabs, EarisMax, etc.
Cette liste n’est pas exhaustive. De nombreux produits partagent les mêmes SoC, parfois vendus sous d’autres marques. Certains fournisseurs ignorent même qu’ils utilisent des puces Airoha, à cause de designs sous-traités ou d’une chaîne d’approvisionnement opaque.
Menaces pour la vie privée et la sécurité
Ces failles sont bien réelles. Les chercheurs ont démontré des attaques exploitant la lecture de mémoire et le détournement de la confiance Bluetooth. Une démonstration inquiétante a montré comment un attaquant pouvait extraire les clés Bluetooth de la mémoire et passer des appels à l’insu de l’utilisateur.
Capacités démontrées :
-
Espionnage passif via des appels détournés
-
Enregistrement furtif via le microphone
-
Usurpation de confiance entre plusieurs appareils
Ces attaques sont particulièrement critiques pour les journalistes, dirigeants, diplomates ou dissidents. Les consommateurs ordinaires sont moins ciblés, mais tous restent vulnérables.
Des attaques toujours limitées à la proximité
Même si les failles sont critiques, leur exploitation nécessite une proximité physique (même pièce, café, bus…). Les attaques réelles demandent des compétences avancées et du matériel spécifique. Mais l’absence d’authentification et la facilité de découverte rendent les attaques ciblées ou opportunistes crédibles.
Que peuvent faire les utilisateurs
En attendant les mises à jour des fabricants, les utilisateurs peuvent prendre ces mesures :
-
Dissocier les casques vulnérables de leurs appareils
-
Éviter de les utiliser en public
-
Surveiller les mises à jour de firmware
-
Éviter totalement l’audio Bluetooth si à haut risque
Les organisations ou individus sensibles doivent auditer leurs appareils. Nos services cybersécurité peuvent accompagner l’évaluation des risques et le contrôle des équipements.
Les correctifs arrivent, lentement
Airoha a publié un SDK corrigé début juin 2025. Mais chaque fabricant doit développer et déployer son propre firmware. Certains appareils resteront vulnérables pendant des semaines. Aucun correctif public n’était disponible à la date de publication.
Cette lenteur est typique des chaînes d’approvisionnement matérielles. Les SoC sont intégrés à des centaines de produits souvent sans traçabilité. Les CVE deviennent alors difficilement identifiables.
Le problème plus large : la sécurité de la chaîne d’approvisionnement
Cette affaire illustre un défi structurel : la réutilisation massive de composants matériels empêche une réponse coordonnée. Une seule faille dans une puce partagée peut affecter des dizaines de marques déjà sur le marché.
Quand un fabricant ignore les puces présentes dans son propre produit, la sécurité et la confiance de l’utilisateur s’effondrent. Il est urgent d’imposer la transparence, la traçabilité des CVE, et un support firmware long terme.
Conclusion
Les failles Bluetooth d’Airoha rappellent une réalité dérangeante : même vos écouteurs peuvent devenir une porte d’entrée dans votre vie numérique. Les attaques exigent des compétences, mais les failles existent bel et bien.
Des correctifs sont en route. Mais en attendant, vigilance maximale.
Article original complet disponible sur Insinuator.net.