I ricercatori hanno rilasciato i dettagli tecnici e uno strumento per testare tre vulnerabilità precedentemente divulgate in cuffie Bluetooth basate su Airoha. Le vulnerabilità, che colpiscono numerosi modelli di marche come Sony, JBL, Bose e Marshall, consentono agli attaccanti di intercettare, manipolare il firmware e addirittura impersonare le cuffie per compromettere gli smartphone.
Le vulnerabilità
Le vulnerabilità, CVE-2025-20700, CVE-2025-20701 e CVE-2025-20702, sono state scoperte da Dennis Heinze e Frieder Steinmetz di ERNW, un’azienda di sicurezza informatica tedesca. Le vulnerabilità sono state divulgate per la prima volta nel giugno 2025, ma i ricercatori hanno ritardato la pubblicazione completa per dare ai vendor il tempo di patchare i prodotti interessati. Le vulnerabilità derivano da un protocollo personalizzato chiamato RACE, utilizzato per le diagnostice di fabbrica e la personalizzazione da parte dei vendor.
Impatto e stato dei patch
Airoha, una sussidiaria di MediaTek, è un importante fornitore di chip Bluetooth e fornisce SDK di riferimento e firmware ai produttori di cuffie. Molti produttori adottano le configurazioni predefinite di Airoha senza modifiche significative, inclusa l’esposizione non sicura del protocollo RACE. I prodotti di Sony, JBL, Bose, Marshall, JLab, Beyerdynamic, Jabra, Teufel, Xiaomi e altri utilizzano chip Airoha. Alcuni produttori, come Jabra e Marshall, hanno rilasciato aggiornamenti del firmware che includono patch per le vulnerabilità, ma altri non hanno rilasciato avvisi di sicurezza o confermato il loro stato.
La divulgazione completa, inclusi il white paper , i dettagli tecnici e il RACE Toolkit , è stata pubblicata il 27 dicembre 2025, insieme a una presentazione al 39C3. La speranza è che la pubblicazione aperta spinga più fornitori ad agire e consenta a utenti e ricercatori di testare i propri dispositivi.

