บริษัทวิจัยความปลอดภัยไซเบอร์ ERNW ได้เปิดเผยรายงานการค้นพบช่องโหว่ความปลอดภัยระดับฮาร์ดแวร์บนชิปประมวลผล (SoC – System on a Chip) สำหรับ Bluetooth ที่ผลิตโดย Airoha ซึ่งเป็นซัพพลายเออร์รายใหญ่ในวงการเครื่องเสียง ช่องโหว่นี้ส่งผลกระทบเป็นวงกว้างต่อหูฟังไร้สายแบรนด์ดังมากมาย เช่น Sony, Bose, JBL และ Marshall
กลไกการโจมตีเชิงเทคนิค
จากการวิเคราะห์ของ ERNW พบว่าช่องโหว่นี้เกิดจากการที่ BLE GATT services และ Bluetooth Classic (BD/EDR) ขาดกระบวนการยืนยันตัวตน (Authentication) ที่รัดกุม ทำให้ผู้โจมตีที่อยู่ในระยะสัญญาณสามารถส่งคำสั่งเพื่ออ่านและเขียนข้อมูลบน RAM และหน่วยความจำแฟลช (Flash) ของอุปกรณ์ได้โดยตรง
“เงื่อนไขเดียวที่ต้องมีคือการอยู่ในระยะสัญญาณ Bluetooth เท่านั้น” รายงานระบุ “ความสามารถในการเข้าถึง RAM และ Flash ยังเปิดช่องให้ผู้โจมตีสามารถขโมยความสัมพันธ์ที่น่าเชื่อถือ (Trust Relationships) ที่อุปกรณ์มีกับอุปกรณ์อื่น เช่น โทรศัพท์ที่จับคู่กับหูฟังได้”
การโจมตีนี้สามารถทำได้ทั้งผ่าน Bluetooth BR/EDR และ Bluetooth Low Energy (BLE) ซึ่งนำไปสู่ความเสี่ยงต่างๆ ได้แก่:
- Man-in-the-Middle (MITM): ดักฟังการสื่อสารระหว่างหูฟังและโทรศัพท์
- Information Disclosure: อ่านข้อมูลเบอร์โทรศัพท์, ประวัติการโทรเข้า และรายชื่อผู้ติดต่อ
- Device Hijacking: ควบคุมการทำงานของหูฟังจากระยะไกล
ผลกระทบในวงกว้างและรายชื่ออุปกรณ์
ปัญหาสำคัญคือซัพพลายเชนที่ซับซ้อน ผู้ผลิตหูฟังบางรายอาจไม่ทราบด้วยซ้ำว่าผลิตภัณฑ์ของตนใช้ชิป SoC จาก Airoha ทำให้ประเมินขอบเขตของอุปกรณ์ที่ได้รับผลกระทบทั้งหมดได้ยาก อย่างไรก็ตาม ERNW ได้ยืนยันรายชื่ออุปกรณ์บางส่วนที่ได้รับผลกระทบแล้ว เช่น
- Sony: ตระกูล WH-1000XM4/XM5/XM6, WF-1000XM4/XM5, Link Buds S
- Bose: QuietComfort Earbuds
- JBL: Live Buds 3, Endurance Race 2
- Marshall: ตระกูล Major, Minor, Motif รุ่นล่าสุด
- Jabra: Elite 8 Active

การแก้ไขและการตอบสนอง
ทาง Airoha ได้รับทราบถึงปัญหาและได้ปล่อยชุดพัฒนาซอฟต์แวร์ (Software Development Kit – SDK) เวอร์ชันใหม่ที่ได้ทำการแพตช์ (Patch) ช่องโหว่ดังกล่าวเรียบร้อยแล้ว และได้ส่งมอบให้แก่ผู้ผลิตอุปกรณ์ (OEMs) ตั้งแต่ช่วงสัปดาห์แรกของเดือนมิถุนายน
ขณะนี้จึงขึ้นอยู่กับแบรนด์ต่างๆ เช่น Sony, JBL, Bose ที่จะนำ SDK ใหม่นี้ไปคอมไพล์เป็นเฟิร์มแวร์ (Firmware) สำหรับผลิตภัณฑ์ของตนและปล่อยให้ผู้ใช้ปลายทางได้อัปเดต ผู้ใช้จึงควรติดตามประกาศจากผู้ผลิตและอัปเดตเฟิร์มแวร์ของอุปกรณ์ทันทีที่ทำได้เพื่อปิดความเสี่ยงดังกล่าว
ที่มา : Tom’s Guide