โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

พบช่องโหว่ ชิป Bluetooth เสี่ยงถูกแฮกเกอร์ดักฟังเสียงโทรศัพท์มือถือ

ฐานเศรษฐกิจ

อัพเดต 01 ก.ค. 2568 เวลา 02.18 น. • เผยแพร่ 01 ก.ค. 2568 เวลา 09.07 น.

นักวิจัยด้านความปลอดภัยไซเบอร์ได้เปิดเผยถึงช่องโหว่ร้ายแรงในชิปเซ็ตBluetooth ของ Airoha ซึ่งถูกนำไปใช้ในอุปกรณ์เครื่องเสียงยอดนิยมกว่า 29 รุ่น จาก 10 ผู้ผลิตชั้นนำ อาทิ Beyerdynamic, Bose, Sony, Marshall, Jabra, และ JBL ช่องโหว่นี้อาจเปิดช่องให้แฮกเกอร์สามารถดักฟังการสนทนา หรือแม้แต่ขโมยข้อมูลที่ละเอียดอ่อนจากผู้ใช้งานได้ ครอบคลุมทั้งลำโพง หูฟัง และไมโครโฟนไร้สาย

ซึ่งหมายความว่าอุปกรณ์ที่หลายคนใช้ในชีวิตประจำวันอาจตกอยู่ในความเสี่ยง แม้ว่าการโจมตีจะต้องอาศัยความเชี่ยวชาญทางเทคนิคสูงและอยู่ในระยะใกล้ แต่ศักยภาพในการเข้าควบคุมอุปกรณ์และเข้าถึงข้อมูลส่วนตัว เช่น ประวัติการโทรและรายชื่อติดต่อ ก็เป็นเรื่องที่น่ากังวลอย่างยิ่ง

ช่องโหว่ทั้งสามตัวที่ถูกค้นพบและระบุรหัสได้แก่ CVE-2025-20700, CVE-2025-20701 (ทั้งสองตัวมีความรุนแรงปานกลาง) และ CVE-2025-20702 (มีความรุนแรงสูง) โดยนักวิจัยจาก ERNW ได้สาธิตการโจมตีที่สามารถอ่านข้อมูลมีเดียที่กำลังเล่นจากหูฟังเป้าหมายได้ ซึ่งนอกจากนี้ยังสามารถใช้ช่องโหว่ดังกล่าวในการจี้การเชื่อมต่อระหว่างโทรศัพท์มือถือกับอุปกรณ์ Bluetooth และออกคำสั่งไปยังโทรศัพท์ผ่านBluetooth Hands-Free Profile (HFP) ซึ่งรวมถึงการโทรออกไปยังหมายเลขที่ไม่ได้รับอนุญาต และที่น่าเป็นห่วงคือการดักฟังการสนทนาหรือเสียงรอบข้างโทรศัพท์ได้

ยิ่งไปกว่านั้น นักวิจัยยังชี้ว่ามีความเป็นไปได้ที่จะเขียนเฟิร์มแวร์ของอุปกรณ์ที่ได้รับผลกระทบใหม่ เพื่อเปิดใช้งานการเรียกใช้โค้ดจากระยะไกล ซึ่งอาจนำไปสู่การแพร่กระจายของมัลแวร์ที่สามารถแพร่เชื้อไปยังอุปกรณ์อื่น ๆ ได้

แม้ว่าสถานการณ์การโจมตีจะดูน่าตกใจ แต่ข้อจำกัดในการโจมตีก็มีอยู่จริง การโจมตีในวงกว้างเป็นเรื่องที่ทำได้ยาก เนื่องจากต้องอาศัยทั้งทักษะทางเทคนิคที่ซับซ้อนและการอยู่ในระยะใกล้กับเป้าหมาย ทำให้การโจมตีเหล่านี้มักพุ่งเป้าไปที่บุคคลที่มีข้อมูลสำคัญ เช่น บุคคลในแวดวงการทูต วารสารศาสตร์ หรือนักเคลื่อนไหว

อย่างไรก็ตาม Airoha ผู้ผลิตชิปเซ็ต Bluetooth ได้ออก SDK ที่ได้รับการอัปเดตเพื่อแก้ไขช่องโหว่ดังกล่าวแล้ว และผู้ผลิตอุปกรณ์ต่าง ๆ ก็กำลังดำเนินการพัฒนาและเผยแพร่แพตช์แก้ไขเฟิร์มแวร์ ถึงกระนั้น มีรายงานว่าอุปกรณ์ที่ได้รับผลกระทบกว่าครึ่งยังคงใช้เฟิร์มแวร์เวอร์ชันเก่า ซึ่งออกมาก่อนที่ Airoha จะส่งมอบ SDK ที่อัปเดตให้กับลูกค้า ผู้ใช้งานจึงควรติดตามการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของตนอย่างใกล้ชิด เพื่อลดความเสี่ยงจากการโจมตีที่อาจเกิดขึ้นได้

ที่มาbleepingcomputer

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...