ช่องโหว่ในชิป Bluetooth เสี่ยงให้แฮกเกอร์ดักฟังเสียงจากไมโครโฟนและโทรศัพท์มือถือ

237/68 (IT) ประจำวันอังคารที่ 1 กรกฎาคม 2568

นักวิจัยด้านความปลอดภัยไซเบอร์ได้เปิดเผยถึงช่องโหว่ร้ายแรงในชิปเซ็ต Bluetooth ของ Airoha ซึ่งถูกนำไปใช้ในอุปกรณ์เครื่องเสียงยอดนิยมกว่า 29 รุ่น จาก 10 ผู้ผลิตชั้นนำ อาทิ Beyerdynamic, Bose, Sony, Marshall, Jabra, และ JBL ช่องโหว่นี้อาจเปิดช่องให้แฮกเกอร์สามารถดักฟังการสนทนา หรือแม้แต่ขโมยข้อมูลที่ละเอียดอ่อนจากผู้ใช้งานได้ ครอบคลุมทั้งลำโพง หูฟัง และไมโครโฟนไร้สาย ซึ่งหมายความว่าอุปกรณ์ที่หลายคนใช้ในชีวิตประจำวันอาจตกอยู่ในความเสี่ยง แม้ว่าการโจมตีจะต้องอาศัยความเชี่ยวชาญทางเทคนิคสูงและอยู่ในระยะใกล้ แต่ศักยภาพในการเข้าควบคุมอุปกรณ์และเข้าถึงข้อมูลส่วนตัว เช่น ประวัติการโทรและรายชื่อติดต่อ ก็เป็นเรื่องที่น่ากังวลอย่างยิ่ง

ช่องโหว่ทั้งสามตัวที่ถูกค้นพบและระบุรหัสได้แก่ CVE-2025-20700, CVE-2025-20701 (ทั้งสองตัวมีความรุนแรงปานกลาง) และ CVE-2025-20702 (มีความรุนแรงสูง) โดยนักวิจัยจาก ERNW ได้สาธิตการโจมตีที่สามารถอ่านข้อมูลมีเดียที่กำลังเล่นจากหูฟังเป้าหมายได้ ซึ่งนอกจากนี้ยังสามารถใช้ช่องโหว่ดังกล่าวในการจี้การเชื่อมต่อระหว่างโทรศัพท์มือถือกับอุปกรณ์ Bluetooth และออกคำสั่งไปยังโทรศัพท์ผ่าน Bluetooth Hands-Free Profile (HFP) ซึ่งรวมถึงการโทรออกไปยังหมายเลขที่ไม่ได้รับอนุญาต และที่น่าเป็นห่วงคือการดักฟังการสนทนาหรือเสียงรอบข้างโทรศัพท์ได้ ยิ่งไปกว่านั้น นักวิจัยยังชี้ว่ามีความเป็นไปได้ที่จะเขียนเฟิร์มแวร์ของอุปกรณ์ที่ได้รับผลกระทบใหม่ เพื่อเปิดใช้งานการเรียกใช้โค้ดจากระยะไกล ซึ่งอาจนำไปสู่การแพร่กระจายของมัลแวร์ที่สามารถแพร่เชื้อไปยังอุปกรณ์อื่น ๆ ได้    

แม้ว่าสถานการณ์การโจมตีจะดูน่าตกใจ แต่ข้อจำกัดในการโจมตีก็มีอยู่จริง การโจมตีในวงกว้างเป็นเรื่องที่ทำได้ยาก เนื่องจากต้องอาศัยทั้งทักษะทางเทคนิคที่ซับซ้อนและการอยู่ในระยะใกล้กับเป้าหมาย ทำให้การโจมตีเหล่านี้มักพุ่งเป้าไปที่บุคคลที่มีข้อมูลสำคัญ เช่น บุคคลในแวดวงการทูต วารสารศาสตร์ หรือนักเคลื่อนไหว อย่างไรก็ตาม Airoha ผู้ผลิตชิปเซ็ต ได้ออก SDK ที่ได้รับการอัปเดตเพื่อแก้ไขช่องโหว่ดังกล่าวแล้ว และผู้ผลิตอุปกรณ์ต่าง ๆ ก็กำลังดำเนินการพัฒนาและเผยแพร่แพตช์แก้ไขเฟิร์มแวร์ ถึงกระนั้น มีรายงานว่าอุปกรณ์ที่ได้รับผลกระทบกว่าครึ่งยังคงใช้เฟิร์มแวร์เวอร์ชันเก่า ซึ่งออกมาก่อนที่ Airoha จะส่งมอบ SDK ที่อัปเดตให้กับลูกค้า ผู้ใช้งานจึงควรติดตามการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของตนอย่างใกล้ชิด เพื่อลดความเสี่ยงจากการโจมตีที่อาจเกิดขึ้นได้

แหล่งข่าว https://www.bleepingcomputer.com/news/security/bluetooth-flaws-could-let-hackers-spy-through-your-microphone/