Une faille Bluetooth permet d'écouter à travers un casque attaqué et d'extraire des données personnelles
De nombreux fabricants de casques Bluetooth ne développent pas leurs propres composants et se basent sur du matériel — et parfois du logiciel — fourni par une société tierce. Des faille dans ceux qui utilisent l'implémentation d'Airoha ont été montrées récemment par les chercheurs d'ERNW, et elle implique de gros risques : il est possible d'activer le microphone à distance ou de récupérer des informations-personne, comme le contenu du carnet d'adresses d'un smartphone.

Elles se basent sur l'absence d'authentification dans un protocole de la marque, pour les marques qui emploient le SDK (le kit de développement) d'Airoha. De nombreux appareils sont vulnérables, et il n'y a qu'une condition selon les chercheurs : être à portée d'un périphérique Bluetooth (casque ou enceinte portable). Les modèles touchés, selon eux, proviennent de nombreux fabricants : Sony (CH-720N, Link Buds S, ULT Wear, WF-1000XM3, XM4, XM5, WF-C500, C510, WH-1000XM4, XM5, XM6, WH-C520, WH-XB910N, WI-C100), Beyerdynamic (Amiron 300), Bose (QuietComfort Earbuds), Jabra (Elite 8 Active), JBL (Endurance Race 2, Live Buds 3) ou Marshall (Acton III, Major V, Minor IV, Motif II, Stanmore III, Woburn III). D'autres marques moins populaires sont aussi de la partie, et probablement de nombreux autres modèles qui emploient les composants d'Airoha.
Des risques importants
La faille permet notamment de lire le contenu de la mémoire du contrôleur, qui peut contenir des informations sur ce que vous écoutez. Les chercheurs évoquent aussi la possibilité d'activer le microphone ou même d'effectuer des appels depuis un casque attaqué, s'il est relié à un smartphone. L'activation elle-même n'est heureusement pas discrète : si de la musique est en cours de lecture, l'activation du microphone devrait la couper. Mais si le casque est inactif et allumé (par exemple posé sur une table), le microphone peut être activé.

Une autre attaque possible est la possibilité de récupérer des informations, comme le numéro de téléphone du smartphone ou le contenu du carnet d'adresses. Les casques demandent rarement l'accès à ces informations (c'est plutôt réservé aux autoradios) et les systèmes d'exploitation devraient vous demander l'autorisation de le faire, mais si vous ne faites pas attention ou si l'autorisation a déjà été donnée, les informations peuvent être exfiltrées. De plus, les chercheurs expliquent qu'il est possible de modifier le contenu du logiciel du casque pour que le malware se réplique.
Actuellement, la faille a été corrigée dans le SDK d'Airoha début juin, mais les constructeurs doivent mettre à jour le firmware de leurs appareils, et le distribuer massivement. Les chercheurs recommandent aux personnes qui peuvent être ciblées par une attaque de ce type (journalistes, hommes politiques, etc.) d'éviter d'utiliser un casque Bluetooth en public.