Критические уязвимости в Redmi Buds угрожают конфиденциальности вызовов

vulnerability

Исследователи из Университета Карнеги-Меллон обнаружили две критические уязвимости нулевого дня в популярных беспроводных наушниках Xiaomi Redmi Buds. Уязвимости затрагивают модели Redmi Buds 3 Pro, 4 Pro, 5 Pro и 6 Pro. Они позволяют злоумышленнику, находящемуся в радиусе действия Bluetooth, без аутентификации перехватывать конфиденциальные данные и выводить устройства из строя.

Детали уязвимости

Проблемы кроются в некорректной реализации обработки протокола RFCOMM во встроенном программном обеспечении (прошивке) наушников. RFCOMM - это протокол уровня Bluetooth, эмулирующий последовательный порт для связи между сопряженными устройствами. Ученые выявили, что помимо стандартных Bluetooth-профилей, наушники поддерживают скрытые каналы связи L2CAP и RFCOMM. Вероятно, эти каналы были оставлены для обратной совместимости со старыми аудиоустройствами или вспомогательных сервисов, но их наличие создало брешь в безопасности.

Первая уязвимость, получившая идентификатор CVE-2025-13834, связана с утечкой информации. Она эксплуатирует ошибку проверки границ в обработчике TEST-команды RFCOMM. Когда управляющий канал получает TEST-команд с завышенным значением длины поля, но пустым полезным грузом, ошибочный механизм ответа возвращает неинициализированные буферы памяти. Эти буферы могут содержать до 127 байт конфиденциальных данных. В результате злоумышленник может извлечь номер телефона абонента, с которым в данный момент ведется разговор. Для этого достаточно отправить всего один пакет, а саму атаку можно повторять многократно без ведома пользователя.

Эта уязвимость демонстрирует поразительное сходство с печально известной ошибкой Heartbleed. Обе возникают из-за слепого доверия к полю длины входящего пакета без должной проверки. Утечка памяти представляет собой фундаментальный просмотр в архитектуре прошивки наушников. Этот случай наглядно показывает, как стеки протоколов в устройствах интернета вещей остаются уязвимыми для классических атак на чтение за границами буфера.

Вторая уязвимость, CVE-2025-13328, приводит к отказу в обслуживании. Она позволяет вызвать переполнение очереди обработки устройства. Для этого злоумышленнику необходимо создать высокую нагрузку на управляющий канал, отправляя множество TEST-команд. Альтернативно, можно атаковать сигнальные кадры Modem Status Command через каналы профиля HFP или скрытые сервисные каналы. Исчерпание вычислительных ресурсов приводит к краху прошивки. В результате наушники принудительно отключаются от всех сопряженных устройств. Для восстановления работоспособности требуется физическая перезагрузка путем помещения наушников в зарядный кейс.

Важно подчеркнуть, что для эксплуатации обеих уязвимстей не требуется предварительное сопряжение устройств, аутентификация или любое взаимодействие с пользователем. Атакующему достаточно узнать MAC-адрес целевых наушников с помощью базовых инструментов сканирования Bluetooth. Радиус действия атаки составляет примерно двадцать метров при использовании стандартного оборудования без усиления сигнала. Однако фактическая дистанция может варьироваться в зависимости от физических препятствий и версии протокола Bluetooth.

На момент публикации информации компания Xiaomi не предоставила официальных комментариев относительно сроков устранения уязвимостей или стратегий смягчения их последствий. Актуальные обновления прошивки, исправляющие эти недостатки безопасности, отсутствуют. Исследователи, обнаружившие уязвимости - Чунгин Ли, Дживунг Рю и Хиджо Ли - рекомендуют пользователям отключать функцию Bluetooth, когда наушники не используются. Эта мера предосторожности особенно важна в общественных местах, где потенциальный злоумышленник может попытаться воспользоваться этими брешами. Информация об уязвимостях была документирована и опубликована при координации центра CERT.

Данный инцидент в очередной раз подчеркивает сохраняющиеся проблемы безопасности в сегменте потребительских устройств интернета вещей. Зачастую в них используются реализации сетевых протоколов, лишенные строгих механизмов валидации входящих данных. Производители стремятся к быстрому выводу продукта на рынок и расширению функциональности, что иногда происходит в ущерб фундаментальным принципам кибербезопасности. В результате даже такие, казалось бы, простые устройства, как беспроводные наушники, становятся потенциальным каналом утечки чувствительной информации.

Ссылки

Комментарии: 0