26 июня исследователи из немецкой компании ERNW сообщили об обнаружении серьезной уязвимости в Bluetooth-модулях тайваньской компании Airoha Technology. Эта компания производит SoC, обеспечивающие передачу данных по протоколу Bluetooth. Такие чипы используются во множестве беспроводных TWS-наушников, включая популярные модели от Sony, JBL и Marshall. Специалисты ERNW пока не публикуют технические детали уязвимостей, чтобы дать время производителям наушников на подготовку патчей. Но понятен главный источник проблемы: проприетарный протокол коммуникации, реализованный в чипах Airoha и доступный без какой-либо авторизации.
Протокол (вполне вероятно, использующийся на этапе разработки и отладки) обеспечивает широчайшие возможности по контролю над устройством, включая чтение и запись в оперативную память устройства, а также модификацию прошивки. Коммуникация возможна с любых устройств (не только привязанных к наушникам) в зоне радиоприема — по протоколу BLE GATT и стандартному BD/EDR. Всего по итогам исследования ERNW были идентифицированы три уязвимости с идентификаторами CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702, но речь идет об одной общей проблеме.
Как воспользоваться отладочным интерфейсом с такими широкими возможностями — отдельный интересный вопрос. Авторы исследования предоставили на выбор несколько вариантов. В самом простом сценарии потенциальный атакующий, находящийся поблизости от жертвы, может считать данные из оперативной памяти SoC. Таким образом он может узнать, например, какой трек воспроизводится в данный момент.
Следующим этапом может быть удаленное прослушивание звука со встроенных в наушники микрофонов. Есть возможность извлечения ключа, защищающего соединение между смартфоном и наушниками, с последующим созданием «двойника» наушников, к которым подключится смартфон. В теории это позволяет перехватывать телефонные звонки, осуществляемые через наушники, но на практике такая атака вряд ли реалистична: потенциальная жертва сразу же заметит, что ее собственные наушники перестали работать. Зато можно подключиться к смартфону и, например, инициировать звонок по одному из номеров телефонной книги. Предположим, что возможно и скрытное использование голосовых помощников. В зависимости от настроек телефона, возможно и извлечение номеров из телефонной книги, и кража SMS. Последнее делает доступными сценарии взлома банковских и других сервисов, привязанных к телефонному номеру.
Наконец, есть еще один вариант атаки, который в ERNW заявили, но пока до конца не исследовали. Так как проприетарный протокол позволяет переписывать прошивку устройства, чисто теоретически можно предположить вариант «вирусного» распространения, когда одни зараженные наушники находятся в постоянном поиске других уязвимых устройств и модифицируют прошивку уже на них.
Данная проблема также может быть квалифицирована как уязвимость цепочки поставок (supply chain): производители наушников зависят от добросовестности поставщика компонентов. Это осложняет решение проблемы. Airoha Technology в начале июня выпустила обновление SDK, которое закрывает доступ к отладочному интерфейсу. Разработчикам наушников на основе этой референсной реализации нужно еще подготовить обновление прошивок устройств (включая, возможно, те, что больше не выпускаются) и доставить патч конечным пользователям. Последние должны иметь возможность установить патч, а зачастую это осуществимо только при использовании фирменного приложения на смартфоне. Такое приложение устанавливают далеко не все.
Оценить, как много устройств оказались уязвимыми, сложно: для этого нужно знать, где именно используется SoC Airoha Systems. Это непубличная информация. Исследователям из компании ERNW пришлось вручную проверять наушники, которые были в наличии. Помимо TWS-наушников, такой же чип может использоваться и в беспроводных колонках. Уже известно, что уязвимости подвержены крайне популярные модели. В частности, это Bose QuietComfort Earbuds, Sony WF-1000XM3{4,5}, полноразмерные наушники Sony WH-1000XM4{5,6}, Marshall Major IV и V, JBL Live Buds 3. Совокупно — это многие миллионы устройств. В зависимости от производителя и модели, конкретные наушники могут быть подвержены всем либо только части известных методов атаки. Позднее авторы исследования планируют выпустить утилиту для проверки наушников на наличие уязвимости. Точно известно, что проблеме не подвержены наушники производства компании Apple.
Прореха в системе безопасности Bluetooth-устройств выглядит гигантской, но вряд ли затронет подавляющее большинство пользователей. Можно привести в пример обнаруженную пять лет назад уязвимость в беспроводных клавиатурах и мышах компании Logitech с, казалось бы, катастрофическими последствиями: можно было перехватывать контроль над компьютером, к которому подключено такое устройство. Существует естественное ограничение для подобных атак: к потенциальной жертве нужно подобраться максимально близко, не далее 10–20 метров. Поэтому если свежеобнаруженная уязвимость в Bluetooth-чипе и будет эксплуатироваться, то в точечных атаках на политиков, журналистов и суперзвезд, когда потенциальная выгода от кражи личных данных перевесит трудности проведения атаки.
Эксперты «Лаборатории Касперского» проанализировали, под какое популярное ПО для малого и среднего бизнеса чаще всего маскируются вредоносные программы. В топе этого антирейтинга — Zoom, Microsoft Outlook и PowerPoint. Примечательно, что растет количество угроз, маскирующихся под клиенты для ИИ-помощников, например ChatGPT и DeepSeek.
Издание Ars Technica пишет об интересной фиче в Android 16: смартфон может предупреждать пользователя о подключении к сотовой сети, в которой данные передаются в незашифрованном виде. Предположительно, это поможет выявить подключение к «поддельным» базовым станциям, которые могут использоваться правоохранительными органами. Для работы функции, впрочем, требуется поддержка на аппаратном уровне, которая в имеющихся в продаже телефонах пока отсутствует.
17 июня компания Citrix сообщила об обнаружении серьезной эксплуатируемой уязвимости в продуктах NetScaler ADC и Gateway. По данным исследователя Кевина Бюмона, уязвимость имеет сходство с не менее серьезной проблемой, известной как CitrixBleed и закрытой в 2023 году.
Американское агентство CISA внесло в список активно эксплуатируемых уязвимость в ПО AMI MegaRAC, которое используется для управления контроллерами BMC на серверных материнских платах. Проблема была обнаружена компанией Eclypsium в марте этого года; она позволяет управлять контроллером BMC без авторизации.
Любопытная уязвимость закрыта в популярном текстовом редакторе Notepad++. При установке инсталлятор ищет системное ПО regsvr32 в текущей директории, а не в папке Windows. Если сохранить в папку с дистрибутивом вредоносный файл с именем regsvr32, он будет выполнен инсталлятором с системными привилегиями.
В архиваторе WinRAR закрыта проблема, позволяющая распаковывать файлы из «подготовленного» архива по произвольному пути, что в теории может приводить к автоматическому запуску содержащегося в архиве вредоносного ПО.

Протокол (вполне вероятно, использующийся на этапе разработки и отладки) обеспечивает широчайшие возможности по контролю над устройством, включая чтение и запись в оперативную память устройства, а также модификацию прошивки. Коммуникация возможна с любых устройств (не только привязанных к наушникам) в зоне радиоприема — по протоколу BLE GATT и стандартному BD/EDR. Всего по итогам исследования ERNW были идентифицированы три уязвимости с идентификаторами CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702, но речь идет об одной общей проблеме.
Как воспользоваться отладочным интерфейсом с такими широкими возможностями — отдельный интересный вопрос. Авторы исследования предоставили на выбор несколько вариантов. В самом простом сценарии потенциальный атакующий, находящийся поблизости от жертвы, может считать данные из оперативной памяти SoC. Таким образом он может узнать, например, какой трек воспроизводится в данный момент.

Следующим этапом может быть удаленное прослушивание звука со встроенных в наушники микрофонов. Есть возможность извлечения ключа, защищающего соединение между смартфоном и наушниками, с последующим созданием «двойника» наушников, к которым подключится смартфон. В теории это позволяет перехватывать телефонные звонки, осуществляемые через наушники, но на практике такая атака вряд ли реалистична: потенциальная жертва сразу же заметит, что ее собственные наушники перестали работать. Зато можно подключиться к смартфону и, например, инициировать звонок по одному из номеров телефонной книги. Предположим, что возможно и скрытное использование голосовых помощников. В зависимости от настроек телефона, возможно и извлечение номеров из телефонной книги, и кража SMS. Последнее делает доступными сценарии взлома банковских и других сервисов, привязанных к телефонному номеру.
Наконец, есть еще один вариант атаки, который в ERNW заявили, но пока до конца не исследовали. Так как проприетарный протокол позволяет переписывать прошивку устройства, чисто теоретически можно предположить вариант «вирусного» распространения, когда одни зараженные наушники находятся в постоянном поиске других уязвимых устройств и модифицируют прошивку уже на них.
Данная проблема также может быть квалифицирована как уязвимость цепочки поставок (supply chain): производители наушников зависят от добросовестности поставщика компонентов. Это осложняет решение проблемы. Airoha Technology в начале июня выпустила обновление SDK, которое закрывает доступ к отладочному интерфейсу. Разработчикам наушников на основе этой референсной реализации нужно еще подготовить обновление прошивок устройств (включая, возможно, те, что больше не выпускаются) и доставить патч конечным пользователям. Последние должны иметь возможность установить патч, а зачастую это осуществимо только при использовании фирменного приложения на смартфоне. Такое приложение устанавливают далеко не все.
Оценить, как много устройств оказались уязвимыми, сложно: для этого нужно знать, где именно используется SoC Airoha Systems. Это непубличная информация. Исследователям из компании ERNW пришлось вручную проверять наушники, которые были в наличии. Помимо TWS-наушников, такой же чип может использоваться и в беспроводных колонках. Уже известно, что уязвимости подвержены крайне популярные модели. В частности, это Bose QuietComfort Earbuds, Sony WF-1000XM3{4,5}, полноразмерные наушники Sony WH-1000XM4{5,6}, Marshall Major IV и V, JBL Live Buds 3. Совокупно — это многие миллионы устройств. В зависимости от производителя и модели, конкретные наушники могут быть подвержены всем либо только части известных методов атаки. Позднее авторы исследования планируют выпустить утилиту для проверки наушников на наличие уязвимости. Точно известно, что проблеме не подвержены наушники производства компании Apple.
Прореха в системе безопасности Bluetooth-устройств выглядит гигантской, но вряд ли затронет подавляющее большинство пользователей. Можно привести в пример обнаруженную пять лет назад уязвимость в беспроводных клавиатурах и мышах компании Logitech с, казалось бы, катастрофическими последствиями: можно было перехватывать контроль над компьютером, к которому подключено такое устройство. Существует естественное ограничение для подобных атак: к потенциальной жертве нужно подобраться максимально близко, не далее 10–20 метров. Поэтому если свежеобнаруженная уязвимость в Bluetooth-чипе и будет эксплуатироваться, то в точечных атаках на политиков, журналистов и суперзвезд, когда потенциальная выгода от кражи личных данных перевесит трудности проведения атаки.
Что еще произошло
Эксперты «Лаборатории Касперского» проанализировали, под какое популярное ПО для малого и среднего бизнеса чаще всего маскируются вредоносные программы. В топе этого антирейтинга — Zoom, Microsoft Outlook и PowerPoint. Примечательно, что растет количество угроз, маскирующихся под клиенты для ИИ-помощников, например ChatGPT и DeepSeek.
Издание Ars Technica пишет об интересной фиче в Android 16: смартфон может предупреждать пользователя о подключении к сотовой сети, в которой данные передаются в незашифрованном виде. Предположительно, это поможет выявить подключение к «поддельным» базовым станциям, которые могут использоваться правоохранительными органами. Для работы функции, впрочем, требуется поддержка на аппаратном уровне, которая в имеющихся в продаже телефонах пока отсутствует.
17 июня компания Citrix сообщила об обнаружении серьезной эксплуатируемой уязвимости в продуктах NetScaler ADC и Gateway. По данным исследователя Кевина Бюмона, уязвимость имеет сходство с не менее серьезной проблемой, известной как CitrixBleed и закрытой в 2023 году.
Американское агентство CISA внесло в список активно эксплуатируемых уязвимость в ПО AMI MegaRAC, которое используется для управления контроллерами BMC на серверных материнских платах. Проблема была обнаружена компанией Eclypsium в марте этого года; она позволяет управлять контроллером BMC без авторизации.
Любопытная уязвимость закрыта в популярном текстовом редакторе Notepad++. При установке инсталлятор ищет системное ПО regsvr32 в текущей директории, а не в папке Windows. Если сохранить в папку с дистрибутивом вредоносный файл с именем regsvr32, он будет выполнен инсталлятором с системными привилегиями.
В архиваторе WinRAR закрыта проблема, позволяющая распаковывать файлы из «подготовленного» архива по произвольному пути, что в теории может приводить к автоматическому запуску содержащегося в архиве вредоносного ПО.