Milioni di cuffie wireless dei marchi più prestigiosi al mondo si trovano oggi in una situazione di estrema vulnerabilità tecnologica che mette a rischio la privacy degli utenti. I dispositivi di Sony, JBL, Bose e Marshall, tra i più venduti sul mercato globale, nascondono un difetto di sicurezza così grave da permettere a chiunque si trovi nelle vicinanze di trasformarli in strumenti di sorveglianza. La scoperta, frutto del lavoro investigativo della società tedesca di cybersecurity ERNW, rivela come un singolo componente hardware possa compromettere la sicurezza di centinaia di modelli diversi.
Il cuore del problema risiede nei processori bluetooth prodotti dalla taiwanese Airoha, uno dei principali fornitori mondiali di chip per auricolari true wireless stereo. La vulnerabilità non deriva da errori di programmazione occasionali, ma da una falla strutturale presente negli SDK (kit di sviluppo software) distribuiti dall'azienda ai produttori. Un protocollo di debug personalizzato, progettato per funzioni diagnostiche e per il funzionamento delle applicazioni mobili, è stato implementato senza alcuna procedura di autenticazione sia tramite Bluetooth Low Energy che Bluetooth Classic.
Questa lacuna nella sicurezza ha conseguenze drammatiche per gli utilizzatori. Gli aggressori possono accedere alla memoria delle cuffie ed eseguire comandi da remoto senza necessità di abbinamento preliminare, leggendo i contenuti della RAM per scoprire quale brano musicale è in riproduzione, estraendo numeri di telefono e registri delle chiamate dagli smartphone collegati. In alcuni test di laboratorio, i ricercatori di ERNW sono riusciti a dirottare completamente le connessioni bluetooth rubando le chiavi crittografiche di abbinamento.
La trasformazione in dispositivi di spionaggio
Le implicazioni più inquietanti emergono quando si considera come questi dispositivi possano essere trasformati in strumenti di sorveglianza attiva. Utilizzando le chiavi crittografiche sottratte, gli attaccanti possono impersonare le cuffie, simulando chiamate silenziose o inviando comandi vocali allo smartphone della vittima. Durante i test condotti nei laboratori tedeschi, i ricercatori sono riusciti a reindirizzare l'input del microfono verso dispositivi bluetooth malevoli, avviando chiamate telefoniche senza l'intervento o la consapevolezza dell'utilizzatore.
L'elenco dei dispositivi vulnerabili include alcuni dei modelli più popolari sul mercato consumer. Sony risulta compromessa con i suoi flagship WH-1000XM4/5/6, gli auricolari WF-1000XM3/4/5, i LinkBuds S, le ULT Wear, CH-720N, C500, C510-GFP e XB910N. Marshall vede coinvolte le sue ACTON III, MAJOR V, MINOR IV e MO, mentre Bose presenta criticità nelle celebri QuietComfort. Tuttavia, il numero reale di dispositivi coinvolti potrebbe essere significativamente superiore, considerando che Airoha fornisce componenti a decine di produttori in tutto il mondo.
La natura pubblica degli SDK di Airoha amplifica ulteriormente i rischi di sicurezza. Anche se i ricercatori di ERNW hanno mantenuto riservati i dettagli tecnici della vulnerabilità e non hanno pubblicato script per sfruttarla, la disponibilità pubblica dei kit di sviluppo significa che qualsiasi programmatore con conoscenze basilari può potenzialmente individuare e sfruttare le falle di sicurezza in pochi minuti di analisi.
La timeline della gestione di questa crisi di sicurezza rivela problematiche significative nella comunicazione tra ricercatori, produttori di chip e brand finali. ERNW ha segnalato le vulnerabilità ad Airoha il 25 marzo 2024, ma l'azienda taiwanese ha risposto solamente il 27 maggio, dopo ripetuti tentativi di contatto da parte dei ricercatori tedeschi. Gli SDK corretti sono stati rilasciati ai partner produttori il 4 giugno, ma alla fine di giugno la maggior parte dei marchi non aveva ancora distribuito gli aggiornamenti firmware necessari.
La distribuzione degli aggiornamenti di sicurezza presenta ulteriori complicazioni pratiche per gli utilizzatori finali. I firmware per le cuffie wireless vengono tipicamente distribuiti attraverso applicazioni mobili proprietarie che molti consumatori non installano mai o aprono raramente. I modelli più datati o economici affrontano una prospettiva ancora più preoccupante, poiché potrebbero non ricevere mai aggiornamenti di sicurezza, rimanendo vulnerabili indefinitamente.