Airoha-svakhet gjør Bluetooth-hodetelefoner fra Sony, JBL, Marshall og Jabra usikre
Airoha-brikkesett i Bluetooth-hodetelefoner har åpen RACE-protokoll: angripere kan hente paringsnøkkel og ta kontroll over smarttelefonen og mikrofonen.
Airoha-brikkesett i Bluetooth-hodetelefoner har åpen RACE-protokoll: angripere kan hente paringsnøkkel og ta kontroll over smarttelefonen og mikrofonen.
© RusPhotoBank
Forskere har avdekket en alvorlig sikkerhetsrisiko i populære Bluetooth-hodetelefoner som lenge har blitt sett på som ufarlig tilbehør. Risikoen knytter seg til Airoha-brikkesett i modeller fra blant andre Sony, JBL, Marshall og Jabra. Inne i disse enhetene viste det seg at RACE-tjenesteprotokollen — egentlig ment for fabrikkdiagnostikk — var aktiv i salgsutgaver og sto åpen uten beskyttelse eller autentisering.
På grunn av denne svakheten kan en angriper innenfor Bluetooth-rekkevidde koble seg til hodetelefonene uten at eieren merker det. Forskerne viste at de kunne lese enhetens minne, endre data, se hva brukeren lytter til og, i noen tilfeller, til og med slå på mikrofonen. Det mest bekymringsfulle scenariet er at angriperen kan hente ut Bluetooth-paringsnøkkelen og deretter utgi seg for en betrodd enhet for å få direkte tilgang til smarttelefonen.
Da handler det ikke lenger bare om et kompromittert tilbehør, men om muligheten til å fjernstyre telefonen: svare på anrop, trigge stemmeassistenten og fange opp omgivelseslyd. Sårbarhetene har fått ID-ene CVE-2025-20700, CVE-2025-20701 og CVE-2025-20702. Eksperter peker på at problemet kan ramme titalls modeller, gitt den utbredte bruken av Airoha-brikker, mens den komplette listen over berørte enheter ikke er offentliggjort. At en diagnostikkfunksjon ble stående åpen helt ut til butikkhyllen, sier sitt om hvor lett usynlige standardvalg kan bli reelle risikoer — særlig når brukerne verken ser dem eller kan slå dem av.