Telefon feltörése BT fejhallgatón keresztül.

Fórumok

https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilitie…

https://cyberinsider.com/bluetooth-zero-day-turns-millions-of-headphones-into-surveillance-devices/

https://www.heise.de/en/news/Zero-day-Bluetooth-gap-turns-millions-of-h…

BT fülhallgató chipben (Airoha) lévő hibát kihasználva lehet hozzáférést szerezni a telefonhoz BT és BTLE protokollon keresztül. Érdekesnek hangszik, sok eszköz érintett. Az Airoha vitatja a hiba súlyosságát.

A sérülékenységek listája:

Hozzászólások

BLE csak pár méter hatótávolságú, ezért én nem aggódnék. De olyan már volt, hogy autóban ülve mások rá akartak kapcsolódni a telómra BT-n.

These devices expose a powerful custom protocol that allows manipulating the device by, for example, reading and writing RAM or reading and writing to the flash. We found this protocol to be exposed via BLE GATT to an unpaired attacker.

Custom debug protokoll, ami tetszőleges memória írás-olvasásra való, az mindigkíváló. :) Mi baj is lehetne belőle... 

- Biztos-ami-biztos legyen elérhető párosítatlan eszközről is! Mert mi van, ha éppen a pairelési részt kell debuggolni ugye... 
- De nem kéne letiltani prodba, főnök?
- Ááá, ha a szervizbe behoznak egy hibás headsetet, akkor ezzel esetleg szétszedés nélkül ki lehet debuggolni mi a baja. Maradjon csak benne!
 

Régóta vágyok én, az androidok mezonkincsére már!

Nekem úgy jött le (az insinuator.net-es cikkből, a többiben nincs elég technikai részlet), hogy az ok-okozati viszony mintha fordított lenne. A headsetből autentikálatlan memóriaolvasás teszi lehetővé, hogy a támadó el tudja lopni a telefon-headset közötti párosítás session kulcsát, majd utána behazudja magát már trusted eszköznek a telefon fele.

We found this protocol to be exposed via BLE GATT to an unpaired attacker. 

 ... 

Missing authentication for Bluetooth Classic allows an attacker to use this protocol without pairing with the device

De én is inkábbcsak átfutottam a cikkeket szóval lehet, hogy valami lényeges részlet felett átsiklottam.

Régóta vágyok én, az androidok mezonkincsére már!

Igen, a headset hibáját felhasználva megszerzi a session kulcsot, ez az első lépés, innentől a telefon számára már nem azonosítatlan eszköz, mert a telefon azt hiszi, hogy a párosított eszközzel kommunikál. Pont olyan, mintha mondjuk a weboldal felé sikerülne egy user-sessiont már azonosítás után hijackelni. A szerver számára a user azonosított (látszólag)

Engem meglep, hogy ennyire elterjedt az Airoha chipje a felső polcos fülesek között is (pl. Sony XM). Közben rákerestem és tényleg jó sok funkciót egybe integráltak, van benne BT, sokféle kodek, többféle ANC mód de még akksi töltő áramkör is. Naivan azt hittem, hogy ennél kicsit több hozzáadott érték van egy fülesben, legalább a drágábbakban. Így viszont tök jó lenne, ha lenne olyan mobilapp, amiről az összes fent említett fülest lehet konfigolni, hiszen nagyjából ugyanazt tudja mindegyikben a chip, tök felesleges minden füleshez külön app (főleg amikor lassan már az ilyen driver szintű cuccokba is belerakják az AI-t)

Megintcsak az derül ki minden kereskedelmi forgalomban levő elektronikai szemétről, h. 1x valami józsi megdizájnolta értelmesen, aztán onnantól mindenki ugyanazt a szart árulja, csak a külső fröccsöntött műanyag ház alakja és színe a különböző, meg a márkajelzés cimkéje.

Ez nem csak a fülesekre igaz: gyakorlatilag ma már nem jelent minőséget az, ha valami "felsőpolcos". Vagyis, nem egyértelmű az összerendelés.Lehet egy középkategóriás cucc is jó minőségű meg egy felső polcos is poopy.

Blog | @hron84

valahol egy üzemeltetőmaci most mérgesen toppant a lábával 

via @snq-

khm, zero trust meg ilyesmi? Az egy dolog hogy a füles lyukas, de azt megmagyarázhatná valaki, hogy a telefon miért ajánl ki Bluetooth-on egy füles számára problémásan magas szintű hozzáféréseket? És ha már teszi, a párosításkor miért nem szól, hogy ugye tudod hogy most egy debug eszközt készülsz párosítani, nem egy fülest?

A füles oldalán van "nyitva" feléje a debug funkció. Ha a telefon alapból tiltaná azoknak az eszközöknek a kapcsolódását, amiben a debug funkció azonosítás nélkül elérhető, akkor egyrészt rettenet anyázások lennének (mert nagyon sok eszköz ilyen), és ebből következően simán "yesyesyes"-t nyomkodna mindenki, hogy a saját fülesét tudja használni - amiből meg egy támadó eszköze ki tudja lopni az azonosítót, és onnantől már nem tud a telefon különbséget tenni a két (saját és a támadó) eszköze között. Az, hogy a fülesnek milyen funkciókat enged meg, nos, az más kérdés - én mondjuk olyan eszköznek, amelyik headset funkciót tud, csak a hang oda/vissza, hangerő fel/le szolgáltatást engedném a telefonon, semmi címtár meg telefonhívás hozzáférés és hasonlók... 

A telefonhívás hozzáférés csak azért hasznos, mert így a fülesen levő gombbal fel tudom venni/meg tudom szakítani a hívást. Persze az lenne az ideális, ha ez külön jogosultság lenne. 

Blog | @hron84

valahol egy üzemeltetőmaci most mérgesen toppant a lábával 

via @snq-

A bluetooth köztudottan az egyik leglyukasabb hálózati szabvány. Kb. pár havonta találnak kritikus CVE-t a bluetooth stack-ben.

De ez nem újkeletű, már jó 10 éve is az volt a javaslat, hogy kapcsold ki, ne használd. Nálam mindig arra a pár percre van bekapcsolva, amíg kell, aztán újra ki.

Anno ez külön gáz volt, mert a blue* root-ként futott. Ma már "csak" a bluetoothd fut root-ként, a többi "csak" a usered neve alatt - vagyis hozzáfér mindenhez, ami fontos/private tartalom az eszközön.

tl;dr: kapcsolja ki.

Pontosan a vezetékes, lehet kicsit retro, de nehezebben hagyod el és nem törik fel :-)

$life = "Linux";
echo "$life Rulez!\n"; // no segfault 🐧

Lehet a VW dízel botrány után ide igazolt az okostojás...

Itt is megbukott a hülyeségével...