;)
Le cuffie e gli auricolari Bluetooth che usate ogni giorno per ascoltare musica, fare chiamate o rilassarvi con un podcast potrebbero contenere una falla di sicurezza sorprendentemente seria. Un recente studio condotto dal ERNW, un team di ricercatori tedeschi, ha identificato un insieme di vulnerabilità presenti in molti dispositivi audio wireless, legate all'utilizzo di particolari chip Bluetooth prodotti dall'azienda taiwanese Airoha e utilizzati da decine di marchi tra cui Sony, Marshall, Bose, Jabra e JBL.
La falla scoperta permette, in condizioni precise, a un hacker di prendere il controllo delle vostre cuffie senza bisogno di alcuna autenticazione o processo di accoppiamento (il cosiddetto pairing). Il requisito fondamentale? Essere nel raggio d'azione del Bluetooth, ovvero entro una decina di metri da voi.
La buona notizia è che questo tipo di attacco richiede competenze avanzate, strumenti specifici e la presenza fisica dell'attaccante nelle vicinanze. La cattiva notizia, però, è che se tutte queste condizioni sono soddisfatte, un malintenzionato potrebbe intercettare ciò che state ascoltando, carpire l'audio dal microfono o, nei casi più gravi, impersonare le vostre cuffie e comandare il vostro smartphone, ad esempio per avviare chiamate senza che ve ne accorgiate. In questo approfondimento, oltre a spiegarvi più nel dettaglio come gli hacker possono attaccare le vostre cuffie Bluetooth, vi forniremo qualche dritta sui segnali per capire se siete vittima di un attacco di questo tipo.
In cosa consiste la vulnerabilità scoperta e cosa si rischia
Tutto parte da una famiglia di microchip chiamati SoC (System on a Chip), prodotti da Airoha, un importante player nel settore degli auricolari TWS (True Wireless Stereo). Questi chip sono integrati in molti dispositivi audio e gestiscono tutte le comunicazioni Bluetooth. Alcuni di questi modelli espongono per errore un protocollo di comunicazione non protetto, che consente a chi è nel raggio di azione di leggere e scrivere dati nella memoria del dispositivo. In pratica, è come se una porta sul retro del vostro auricolare fosse rimasta aperta e accessibile a chiunque si trovi abbastanza vicino da potervi entrare senza dover chiedere alcun permesso.
I ricercatori hanno identificato tre falle principali, registrate con i codici CVE-2025-20700, CVE-2025-20701 e CVE-2025-20702, con livelli di gravità tra l'alto e il critico. Le possibilità che questa vulnerabilità offre a un possibile attaccante sono numerose. Tra quelle menzionate dai ricercatori, troviamo quelle menzionate di seguito.
- Lettura del contenuto presente in RAM: questo permette agli attaccanti di leggere le informazioni relative ai file audio in riproduzione, come evidenziato nella seguente immagine.

- Controllo del microfono: gli attaccanti possono sfruttare la vulnerabilità per attivare il microfono senza permesso e usare quest'ultimo a mo' di “cimice ambientale” dirottando l'audio proveniente dal microfono verso altri dispositivi Bluetooth. Riguardo a questo, i ricercatori hanno spiegato:
L'insieme delle vulnerabilità apre molteplici scenari di intercettazione. L'implementazione più semplice di un attacco di eavesdropping sfrutta la rottura del paring BR/EDR. Abbiamo dimostrato che è possibile stabilire semplicemente una connessione Bluetooth HFP con i dispositivi vulnerabili e ascoltare ciò che il loro microfono sta registrando. Tuttavia, poiché questi dispositivi sono in grado di gestire una sola connessione audio Bluetooth, tutte le connessioni precedenti alle cuffie verranno abbandonate, rendendo l'attacco poco clandestino. Per passare inosservate, le cuffie devono essere accese, ma non utilizzate attivamente.
- Controllo del dispositivo collegato: ERNW è stata in grado di dimostrare un exploit che consentiva la chiamata di un numero arbitrario dallo smartphone e, stando a quanto hanno affermato i ricercatori «la chiamata stabilita ha permesso di origliare con successo conversazioni o suoni a portata d'orecchio del telefono». Il controllo del dispositivo collegato permette anche di estrarre i dati della cronologia delle chiamate e dei dati dei contatti memorizzati.
A livello tecnico, queste vulnerabilità si manifestano in due modalità: una tramite il protocollo BLE (Bluetooth Low Energy), e l'altra attraverso il Bluetooth BR/EDR. In entrambi i casi, la mancanza di autenticazione consente all'attaccante di accedere al dispositivo senza doverlo prima associare al proprio telefono o computer. Questo rende l'attacco molto più semplice per chi ha le competenze necessarie, ma relativamente fuori dalla portata di utenti con competenze informatiche meno avanzate.
Alla luce di tutto questo, quindi, per tirare un po' le somme, possiamo dire che la situazione è seria. Comunque sia non bisogna cedere a facili allarmismi, visto che gli attacchi, a detta dei ricercatori, devono soddisfare le seguenti condizioni:
[1] Il Bluetooth funziona solo a breve distanza. Per sfruttare la vulnerabilità, un aggressore deve essere fisicamente vicino a voi, ad esempio nella stessa stanza, bar o autobus. Questa è l'unica condizione tecnica. [2] Sfruttare alla perfezione molteplici passaggi tecnici senza essere notati, il che richiede un elevato set di competenze tecniche.
I modelli coinvolti
Nel report stilato da ERNW è stato pubblicato anche un elenco di modelli coinvolti. Anche se l'elenco in questione potrebbe non essere esaustivo, ve lo riproponiamo di seguito.
- Beyerdynamic Amiron 300
- Bose QuietComfort Earbuds
- EarisMax Bluetooth Auracast Sender
- Jabra Elite 8 Active
- JBL Endurance Race 2
- JBL Live Buds 3
- Jlab Epic Air Sport ANC
- Marshall ACTON III
- Marshall MAJOR V
- Marshall MINOR IV
- Marshall MOTIF II
- Marshall STANMORE III
- Marshall WOBURN III
- MoerLabs EchoBeatz
- Sony CH-720N
- Sony Link Buds S
- Sony ULT Wear
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony WI-C100
- Teufel Tatws2
Jabra, uno dei produttori coinvolti, ha confermato a Forbes l'esistenza del problema:
In Jabra siamo a conoscenza della vulnerabilità Bluetooth scoperta di recente per i dispositivi chipset Airoha, che includono gli auricolari Jabra Elte 8 ed Elite 10. Abbiamo preso provvedimenti immediatamente per lavorare su un aggiornamento del firmware per includere la patch di sicurezza di Airoha e questo sarà lanciato molto presto. Jabra continua a supportare gli auricolari Elite 8 e 10 nonostante lo scorso anno abbia interrotto la produzione della linea di prodotti Elite. Vogliamo sottolineare che nessun altro dispositivo audio o visore Jabra all'interno del nostro portafoglio è interessato da questa vulnerabilità.
Come capire se le proprie cuffie e auricolari Bluetooth sono hackerati
Come capire, allora, se le vostre cuffie sono state compromesse? I ricercatori non hanno fornito informazioni in merito. Potreste, comunque, prestare attenzione ad alcuni possibili segnali di intrusione, comuni ad attacchi hacker che riguardano il protocollo Bluetooth. Per prima cosa, se notate un consumo anomalo della batteria delle cuffie (o anche del vostro smartphone), così come un surriscaldamento inusuale o malfunzionamenti improvvisi, dovreste approfondire la cosa, in quanto questi potrebbero rappresentare indizi di possibili accessi non autorizzati a un dispositivo Bluetooth.
Un altro indizio da non ignorare è l'aumento inspiegabile dell'uso dei dati mobili: alcuni attacchi informatici prevedono che le informazioni intercettate vengano inviate automaticamente via Internet, facendo crescere il traffico dati. E ancora: se notate chiamate mai effettuate, contatti sconosciuti salvati nella rubrica, o nuove app che non ricordate di aver installato, c'è la possibilità che qualcuno abbia sfruttato un accesso non autorizzato, magari proprio attraverso le vostre cuffie.
E allora come potete difendervi? Prima di tutto, verificate se il vostro modello di auricolari o cuffie wireless è tra quelli potenzialmente vulnerabili (rifacendovi all'elenco di modelli segnalati da ERNW che vi abbiamo riproposto nel capitolo precedente), tenendo conto che la lista in questione non è esaustiva. Controllate regolarmente la disponibilità di aggiornamenti firmware per le vostre cuffie e installateli non appena rilasciati. Fino a quel momento, se avete preoccupazioni specifiche o vi trovate in ambienti sensibili, considerate la possibilità di disattivare il Bluetooth e usare delle cuffie cablate.