RACE-achterdeur treft Airoha-gebaseerde Bluetooth-koptelefoons

Onderzoekers hebben een ernstig beveiligingslek blootgelegd in populaire Bluetooth-koptelefoons die lang als onschuldige accessoires werden gezien. Het risico draait om Airoha-chipsets, toegepast in modellen van onder meer Sony, JBL, Marshall en Jabra. In deze apparaten bleek het RACE-serviceprotocol — bedoeld voor fabrieksdiagnostiek — ook in consumentenversies actief en zonder enige bescherming of authenticatie toegankelijk. Een detail dat in een product voor de winkelvloer niet had mogen blijven zitten.

Door die fout kan een aanvaller binnen Bluetooth-bereik verbinding maken met de koptelefoon zonder dat de eigenaar iets merkt. Het onderzoeksteam demonstreerde dat het mogelijk is om het geheugen van het apparaat uit te lezen, gegevens te wijzigen, mee te kijken wat er wordt afgespeeld en in sommige gevallen zelfs de microfoon te activeren. Het meest zorgelijke scenario is het buitmaken van de Bluetooth-koppelingssleutel; met die sleutel kan de aanvaller zich voordoen als vertrouwd apparaat en zo rechtstreeks toegang krijgen tot de smartphone. Op dat moment is het niet langer een gehackt accessoire, maar een opstap naar bediening op afstand van de telefoon: oproepen aannemen, de spraakassistent starten en omgevingsgeluid vastleggen. De kwetsbaarheden hebben de aanduidingen CVE-2025-20700, CVE-2025-20701 en CVE-2025-20702 gekregen. Experts wijzen erop dat het probleem tientallen modellen kan raken, gezien het brede gebruik van Airoha-chips, al is de volledige lijst met getroffen apparaten niet bekendgemaakt. Het feit dat een diagnostische achterdeur in productie-exemplaren openstond, onderstreept hoe snel onzichtbare standaardinstellingen kunnen uitgroeien tot risico’s in het dagelijks gebruik—zeker wanneer gebruikers ze niet kunnen zien of uitschakelen.