🎧 Bluetooth Headphone Jacking: Как «угонять» наушники на чипах Airoha Свежий Full Disclosure по уязвимостям Airoha RACE.
Свежий Full Disclosure по уязвимостям Airoha RACE. Если вы думали, что Bluetooth-наушники - это просто про музыку, то вот вам новый вектор: исследователи разобрали, как через команды протокола RACE получить полный контроль над железом.
🛠 Что в арсенале:
• Remote DoS: Дистанционный сброс к заводским настройкам или «зависание».
• Spying: Принудительная активация микрофона.
• Audio Injection: Трансляция своего звука в чужие уши.
🐧 В чем соль?
Чипы Airoha стоят в куче TWS-девайсов (от реплик AirPods до бюджетных брендов). Главная беда - в RACE практически нет нормальной аутентификации. Если девайс виден в эфире и поддерживает этот протокол - он открыт для манипуляций.
🐍 Как проверить свои уши?
На скорую руку можно набросать сканер на Python, который ищет устройства с характерным Service UUID (0000ff00-d102-11e1-9b23-00025b00a5a5), используемым для RACE:
import asyncio
from bleak import BleakScanner
async def scan_airoha():
print("Searching for Airoha RACE devices...")
devices = await BleakScanner.discover()
for d in devices:
# Ищем специфический сервис RACE
if "0000ff00-d102-11e1-9b23-00025b00a5a5" in d.metadata.get('uuids', []):
print(f"[!] Найдено уязвимое устройство: {d.name} [{d.address}]")
asyncio.run(scan_airoha())
Подробности, векторы атаки и полный разбор протокола тут: https://insinuator.net/2025/12/bluetooth-headphone-jacking-full-disclosure-of-airoha-race-vulnerabilities/
#infosec #bluetooth #hacking #airoha #vulnerability #python
👉 @thehaking