Une grave faille de sécurité Bluetooth découverte permet aux attaquants d'écouter les utilisateurs
Une série de vulnérabilités de sécurité dangereuses vient d'être découverte dans les puces Bluetooth d'Airoha, un fournisseur de microprocesseurs pour de nombreuses marques célèbres de casques Bluetooth.
Ces vulnérabilités permettent aux attaquants d'exploiter les connexions Bluetooth pour accéder secrètement aux écouteurs et les contrôler sans l'autorisation de l'utilisateur. Plus précisément, les pirates peuvent transformer les écouteurs en dispositifs d'écoute clandestine, tirant parti du microphone intégré pour enregistrer les sons ambiants à l'insu de la victime.

Ils peuvent également envoyer des commandes à un appareil couplé, comme un téléphone ou une tablette, pour passer des appels secrets, récupérer des contacts, des messages ou d'autres données personnelles.
Tout cela peut se produire silencieusement, sans laisser de signes évidents à l’utilisateur, rendant la détection presque impossible sans outils d’analyse spécialisés.
Les casques Bluetooth peuvent devenir des appareils d'espionnage
Des chercheurs en sécurité de l'ERNW (Allemagne) ont découvert de sérieuses faiblesses dans le mécanisme d'authentification des protocoles Bluetooth Classic et BLE (Bluetooth Low Energy) intégrés par Airoha dans de nombreuses gammes de puces System-on-Chip (SoC).
Ces SoC sont couramment utilisés dans de nombreux modèles de casques et d'écouteurs de marques telles que Sony, Bose, JBL, Jabra, Marshall, Beyerdynamic et bien d'autres.
Bien qu'Airoha ne soit pas un nom familier pour les utilisateurs finaux, son matériel est largement présent dans d'innombrables appareils audio grand public, ce qui rend l'ampleur de la vulnérabilité beaucoup plus grave.
Les vulnérabilités de sécurité identifiées avec les codes CVE incluent :
CVE-2025-20700 :Authentification manquante dans le service GATT (Generic Attribute Profile), affectant la connexion BLE.
CVE-2025-20701 :Manque d'authentification dans le protocole Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate), permettant aux attaquants d'interférer avec les connexions traditionnelles.
CVE-2025-20702 :Exploiter les capacités non contrôlées d'un protocole personnalisé, avec un score de gravité CVSS de 9,6, classé comme quasi critique.
Des écouteurs transformés en « microphones d'enregistrement » de manière inattendue
En combinant ces vulnérabilités, les pirates peuvent transformer un casque Bluetooth apparemment inoffensif en appareil espion. Lors d'un test, les chercheurs ont redirigé les signaux audio du casque pour enregistrer les sons ambiants, transformant ainsi le microphone de l'appareil en outil d'écoute clandestine.

Photo : Internet
Une autre attaque permet d'envoyer des commandes à un appareil couplé (par exemple un téléphone), l'amenant à passer des appels à l'insu de l'utilisateur ou à extraire des informations telles que des contacts, des journaux d'appels, des messages, etc.
Avertissement aux fabricants et aux utilisateurs
Avec des scores de gravité proches du maximum et la possibilité d'attaquer sans nécessiter l'interaction de la victime, ces vulnérabilités obligent les fabricants d'appareils à mettre à jour leur micrologiciel et leurs correctifs dès que possible.
Pour les utilisateurs, le conseil le plus important est de surveiller attentivement les mises à jour du firmware de leurs casques ou écouteurs. Airoha a mis au point un correctif, mais ERNW a indiqué le 25 juin qu'aucun correctif n'avait été publié. De nombreuses entreprises pourraient inclure ce correctif dans leurs mises à jour régulières, mais la date de sa publication reste incertaine.
En attendant que le patch soit confirmé, les utilisateurs doivent :
- Vérifiez le firmware à l'aide de l'application officielle du fabricant au moins une fois par semaine.
- Déconnectez et évitez d'utiliser les modèles concernés dans des environnements contenant des informations sensibles.
- Suivre les recommandations de sécurité sur le site Web, l'e-mail ou les réseaux sociaux de la marque.
- Évitez de laisser votre casque en mode toujours prêt lorsqu'il n'est pas nécessaire pour réduire le risque d'être scanné.
Bien que l'exploitation de ces vulnérabilités nécessite des compétences spécialisées et une proximité avec la cible, les nouvelles découvertes montrent comment les appareils audio sont devenus des « passerelles » de données. Les écouteurs servant également aux appels téléphoniques, aux commandes vocales et à la lecture de musique, une vulnérabilité grave pourrait transformer un gadget familier en une menace significative pour la vie privée.
À l'ère du sans fil, même des appareils apparemment simples comme des écouteurs peuvent devenir la cible de pirates informatiques. Cela rappelle également aux utilisateurs que la sécurité ne se limite pas aux téléphones ou aux ordinateurs, mais à chaque point de connexion qui nous entoure.