Des vulnérabilités "zero-day" viennent d'être révélées concernant une puce Bluetooth du fabricant taïwanais Airoha, un composant essentiel pour une multitude d'appareils audio, notamment nos chers écouteurs True Wireless Stereo (TWS). Des chercheurs de la firme de cybersécurité allemande ERNW ont levé le voile sur leurs découvertes lors de la récente conférence TROOPERS. Leurs révélations sont claires : casques et écouteurs pourraient bien se transformer en outils d'espionnage. Près de 30 appareils, émanant de pas moins de dix marques renommées ( Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs et Teufel ) sont officiellement sur la liste des produits concernés. Le danger est tangible. Un assaillant, à portée de connexion, pourrait potentiellement accéder à l'historique de vos appels ou même à vos contacts téléphoniques. Et le pire dans tout cela ? Les mises à jour logicielles peinent à arriver. Des millions d'utilisateurs restent, pour l'instant, à la merci de ces failles discrètes.
Comment des failles Bluetooth peuvent-elles nous espionner ?
Au cœur du problème, on trouve un protocole bien spécifique, intégré par Airoha dans ses puces Bluetooth. Ce protocole, accessible aussi bien via Bluetooth Low Energy (BLE) que le Bluetooth classique (BR/EDR), est en principe dévolu aux diagnostics ou aux fonctionnalités des applications. Sauf que les experts d'ERNW ont fait une découverte troublante : il souffre d'un cruel manque d'authentification. Le résultat est sidérant : n'importe quel appareil à proximité peut potentiellement accéder à la mémoire et exécuter des commandes, sans qu'un appairage préalable ne soit nécessaire. Trois vulnérabilités précises ont été identifiées : la CVE-2025-20700, liée à l'absence d'authentification pour les services GATT ; la CVE-2025-20701, pour l'accès non authentifié via Bluetooth BR/EDR ; et la CVE-2025-20702, pointant des failles critiques dans le protocole personnalisé. Ces brèches offrent des possibilités effrayantes. Un attaquant pourrait lire la musique que vous écoutez, dérober les clés cryptographiques de votre connexion, ou même, sur certains smartphones, récupérer votre numéro et vos carnets d'adresses. La menace la plus glaçante ? Le détournement de votre connexion pour initier des appels silencieux et écouter ce qui se passe via le microphone de l'appareil. Vos écouteurs pourraient alors devenir de véritables micros espions. Ce sont des manœuvres techniques complexes, certes, mais leurs implications pour notre vie privée sont tout sauf anodines.
Qui sont les cibles privilégiées de ces attaques Bluetooth ?
Certes, l'ampleur technique de la menace est indéniable, mais les chercheurs d'ERNW tempèrent les craintes d'une exploitation massive. La nature même de ces attaques limite leur portée : elles exigent une grande sophistication technique et, surtout, une proximité physique. Impossible de pirater à distance via Internet. La portée du Bluetooth, environ 10 mètres, devient ici une barrière naturelle. Ces failles représentent un danger avant tout pour des individus bien spécifiques : les « cibles de grande valeur ». Songez aux journalistes, aux diplomates, aux activistes ou aux cadres d'entreprises opérant dans des secteurs sensibles. Pour ces profils, le risque d'écoute clandestine ou de vol d'informations stratégiques est tangible. L'attaquant doit non seulement maîtriser des compétences techniques pointues, mais aussi agir en toute discrétion, sans éveiller les soupçons. Cette situation souligne une distinction fondamentale : si des millions d'appareils sont potentiellement vulnérables, la nature ciblée de ces attaques les rend moins menaçantes pour le grand public, mais diablement dangereuses pour les professionnels exposés. Comprendre cette nuance est primordial pour évaluer juste le niveau de risque encouru.
Comment peut-on se protéger face à ces vulnérabilités Bluetooth ?
Face à une telle menace, la réactivité des fabricants est la clé de voûte de notre sécurité. Malheureusement, elle se fait attendre pour de nombreux appareils. Airoha, le fabricant des puces incriminées, a bien fourni un SDK (Software Development Kit) mis à jour, intégrant les correctifs nécessaires. Ce SDK a été distribué à leurs clients le 4 juin 2025. Mais la véritable bataille se joue sur le terrain de la mise à jour des appareils par les utilisateurs finaux. Pour l'heure, la plupart des firmwares disponibles pour les casques et écouteurs concernés datent d'avant le 27 mai, c'est-à-dire avant que le correctif ne soit livré. Cela signifie qu'une écrasante majorité d'appareils demeure vulnérable, agissant comme un « zero-day » actif. La difficulté ? Ces mises à jour sont souvent disséminées via des applications mobiles propriétaires, que l'on n'ouvre que trop rarement. Pire, certains modèles plus anciens pourraient bien ne jamais recevoir de correctif. Que faire alors ? Une vigilance accrue s'impose. Vérifiez régulièrement les applications de vos fabricants pour toute nouvelle version du firmware. Pensez à désactiver le Bluetooth de vos appareils lorsque vous ne les utilisez pas. Et si vous avez des conversations sensibles, évitez de les tenir à proximité de vos écouteurs connectés. En somme, la balle est dans le camp des fabricants pour déployer ces correctifs vitaux. Mais en attendant, notre prudence reste notre meilleure ligne de défense.
Voici la liste des appareils officiellement identifiés comme concernés par ces vulnérabilités, d'après les chercheurs :
- Beyerdynamic : Amiron 300
- Bose : Quiet Comfort Earbuds
- earisMax : Bluetooth Auracast Sender
- Jabra : Elite 8 Active
- Xiaomi : Redmi Buds 5 Pro
- Jlab : Epic Air Sport ANC
- JBL : Live Buds 3, Endurance Race 2
- Marshall : Woburn III, Stanmore III, Acton III, Major IV et V, Minor IV, Motif II
- MoerLabs : EchoBeatz
- Sony : WH-1000XM{4,5,6}, WF-1000XM{3,4,5}, WH-CH520, WH-CH720N, WH-XB910N, WI-C100, WF-C510-GFP, WF-C500, Link Buds S, ULT Wear
- Teufel : Airy TWS 2
FAQ
Mes écouteurs sont-ils concernés par ces vulnérabilités Bluetooth ?
Des millions d'appareils sont potentiellement affectés. Si vous utilisez des écouteurs de marques comme Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs, Teufel, ou Xiaomi (modèle Redmi Buds 5 Pro), il est fort possible que votre appareil contienne une puce Airoha et soit donc vulnérable. Il est conseillé de consulter la liste détaillée dans l'article ou le site de votre fabricant.
Est-ce que ces failles permettent d'espionner mes conversations via Internet ?
Non, rassurez-vous. Les experts en cybersécurité ont clairement indiqué que ces attaques requièrent une proximité physique avec la cible (dans la portée limitée du Bluetooth, soit environ 10 mètres) et des compétences techniques très spécifiques. Une exploitation à distance via Internet n'est pas possible avec ces failles.
Quelles mesures puis-je prendre pour protéger mes appareils audio Bluetooth ?
La meilleure protection reste la mise à jour. Vérifiez régulièrement l'application mobile de votre fabricant pour voir si un nouveau firmware est disponible et installez-le. Pour minimiser les risques, pensez également à désactiver le Bluetooth sur vos appareils lorsque vous ne les utilisez pas, et soyez particulièrement vigilant lors de discussions sensibles si vos écouteurs sont connectés à proximité.