Взломают за пару минут: хакеры научились воровать данные и подслушивать разговоры через Bluetooth-наушники

Progorod NN 2 часов назад 18
Preview
 хакеры научились воровать данные и подслушивать разговоры через Bluetooth-наушники Взломают за пару минут: хакеры научились воровать данные и подслушивать разговоры через Bluetooth-наушники

Скандал в мире цифровой безопасности: специалисты ERNW выявили три серьезные уязвимости в микросхемах Airoha, массово применяемых в популярных Bluetooth-гарнитурах, TWS-наушниках, беспроводных колонках и микрофонах. Эти бреши способны не только открывать доступ к личным данным, но и превращать ваши любимые аудиоустройства в инструменты шпионажа. Что это значит для пользователей, почему это тревожит производителей, и как защитить свою приватность — раскрываем все детали, о которых вы еще не читали.

Чипсеты Airoha — настоящие «двигатели» современного рынка беспроводного аудио. Их массово используют такие бренды, как Anker, Jabra, QCY, 1MORE, Tronsmart, JBL и десятки других. Благодаря интеграции Bluetooth 5.0/5.2 и поддержке кодеков AAC, aptX, LDAC, они обеспечивают качественный звук и низкие задержки — но стали и объектом пристального внимания хакеров.

Какие уязвимости были найдены: что угрожает владельцам гарнитур?

Исследование ERNW выявило три уязвимости:

  • Перехват аудиопотока — возможность слушать ваши разговоры в реальном времени, в том числе и через микрофон;
  • Доступ к контактам и истории звонков — злоумышленники могут видеть, с кем вы общались и даже совершать звонки от вашего имени;
  • Модификация сигнала и управление устройством — в ряде сценариев хакер способен не только подслушивать, но и подменять звук, проигрывать команды или вмешиваться в работу гарнитуры.

Экспертный комментарий: "Такие уязвимости особенно опасны для бизнес-пользователей и владельцев умных колонок — фактически, речь идет о возможности шпионить в режиме реального времени", — поясняет Александр Костин, эксперт по информационной безопасности.

Как злоумышленники могут реализовать угрозу? Примеры из практики

  • В общественном транспорте, кафе и офисах злоумышленник может инициировать соединение с наушниками жертвы, незаметно получить аудиодоступ — особенно если гарнитура остается в режиме спаривания.
  • В случае компрометированного устройства возможно внедрение вредоносного ПО, что открывает доступ к управлению микрофоном и встроенным голосовым функциям.
  • Зафиксированы случаи, когда с помощью уязвимостей Bluetooth хакеры внедрялись в смарт-экосистемы — например, подслушивали переговоры или даже получали доступ к голосовым ассистентам.

Редкий пример: в 2023 году группа исследователей из Сингапура доказала возможность массового подключения к случайным Bluetooth-гарнитурам в метро, используя портативные передатчики и скрипты автоматизации.

Что делать прямо сейчас: практические советы по минимизации рисков

  1. Проверьте модель своих устройств. Многие производители уже анонсировали обновления прошивок для гарнитур на базе Airoha — подпишитесь на рассылки ваших брендов.
  2. Избегайте использования Bluetooth в общественных местах, особенно в режимах pairing/обнаружения.
  3. Регулярно обновляйте прошивку аудиоустройств через мобильные приложения или сайты производителей.
  4. Отключайте Bluetooth, если не используете гарнитуру. Эта простая мера резко снижает вероятность взлома.
  5. Не подключайте устройства к малознакомым смартфонам и ПК — даже при пересылке музыки или звонках через чужие гаджеты.

Что еще стоит узнать:

Читать продолжение в источнике: Progorod NN
Failed to connect to MySQL: Unknown database 'unlimitsecen'