A lanciare l’allarme è il team di ricercatori tedeschi di Ernw, che ha scoperto gravi falle in un chip prodotto dall’azienda taiwanese Airoha e utilizzato in milioni di dispositivi.
Secondo quanto emerso i cybercriminali possono sfruttare queste vulnerabilità per accedere al microfono degli auricolari, intercettare conversazioni, raccogliere informazioni sulle chiamate effettuate e persino inviare comandi allo smartphone della vittima.
Nel loro report i ricercatori spiegano che questo tipo di attività provocherebbe un temporaneo blocco del funzionamento degli auricolari ma che, anche se questo non dovesse passare inosservato, la maggior parte delle persone penserebbe ad una semplice disconnessione e non ad un’intercettazione. È stata inoltre sollevata l’ipotesi che sia possibile “impersonare” il dispositivo bluetooth per inviare dei comandi allo smartphone.
Al momento non si hanno evidenze che questa tecnica sia già stata usata e la buona notizia è che, per realizzare l’attacco, sembra che l’aggressore debba trovarsi fisicamente vicino al bersaglio.
L’origine di queste falle risiede in un protocollo proprietario di Airoha che può essere utilizzato per collegarsi al dispositivo aggirando la procedura di pairing ed eventuale autenticazione. Per cercare di correggere il problema Airoha ha sviluppato uno specifico aggiornamento, ma ora spetta ai produttori integrare le patch nei firmware dei loro dispositivi e distribuirle tramite gli aggiornamenti, e questa operazione potrebbe richiedere dei mesi.
Per ora Ernw ha scelto di pubblicare informazioni limitate sull’attacco, attenendosi alla cosiddetta “responsible disclosure” che prevede di non diffondere informazioni sull’esistenza di una falla di sicurezza prima che sia pronta una soluzione. Tuttavia il tempo sarà un fattore cruciale per contenere i rischi: finché l’intera catena non avrà adottato gli aggiornamenti, milioni di dispositivi rimarranno vulnerabili.
S.B.