Articolo Aggiornato il 23/05/2026 da Francesco Polimeni
Auricolari Bluetooth. La società di sicurezza tedesca ERNW ha identificato tre vulnerabilità critiche nei chip Airoha Bluetooth — presenti in 29 dispositivi di Sony, Bose, JBL, Jabra, Marshall e altri — che permettono a un attaccante nel raggio Bluetooth di intercettare conversazioni, rubare contatti e prendere il controllo dello smartphone associato senza alcuna autenticazione. Le falle, tracciate come CVE-2025-20700, CVE-2025-20701 e CVE-2025-20702, sono state divulgate a giugno 2025. Sei mesi dopo, molti dispositivi rimangono senza patch.
Hai gli Auricolari Bluetooth True Wireless nelle orecchie mentre leggi questo articolo? Potrebbero essere uno strumento di sorveglianza attivo. Non per colpa tua — per colpa di tre righe di codice mancanti nel chip che li fa funzionare.
Contenuto
- Cosa hanno trovato i ricercatori ERNW sugli auricolari Bluetooth
- Gli auricolari Bluetooth confermati come vulnerabili
- Cosa può fare un attaccante sugli auricolari Bluetooth con queste vulnerabilità
- Il problema che nessuno ha risolto: sei mesi senza patch
- Il vettore di attacco che nessuno considera: gli accessori degli auricolari Bluetooth
- Cosa fare adesso — tre azioni concrete
- Le implicazioni per la sicurezza degli ambienti professionali
- Domande frequenti
- I miei auricolari bluethoot Sony, Bose o JBL sono vulnerabili?
- Come fa un attaccante a sfruttare questa vulnerabilità?
- Come faccio a sapere se il mio dispositivo ha ricevuto la patch?
- Un auricolare Bluetooth può intercettare conversazioni ambientali anche senza chiamata attiva?
- Come si rileva un attacco Bluetooth attivo in un ambiente professionale?
- Autore
Cosa hanno trovato i ricercatori ERNW sugli auricolari Bluetooth
I ricercatori della società di sicurezza tedesca ERNW hanno identificato vulnerabilità in 29 dispositivi Bluetooth — speaker, auricolari, cuffie e microfoni wireless — di produttori tra cui Sony, Bose e JBL. Le vulnerabilità potrebbero essere sfruttate per spiare gli utenti e persino rubare informazioni dal dispositivo.
Le tre falle sono tracciate come CVE-2025-20700 (punteggio 6.7), CVE-2025-20701 (6.7) e CVE-2025-20702 (7.5). Riguardano il chip Airoha System-on-Chip, ampiamente utilizzato negli auricolari True Wireless Stereo.
Il punto critico è questo: le vulnerabilità possono essere innescate tramite Bluetooth BR/EDR o Bluetooth Low Energy. Trovarsi nel raggio Bluetooth è l’unica condizione necessaria. È possibile leggere e scrivere nella RAM e nella flash del dispositivo. Queste capacità permettono agli attaccanti di dirottare le relazioni di fiducia stabilite con altri dispositivi, come lo smartphone associato alle cuffie.
Nessuna autenticazione richiesta. Nessun pairing necessario. Basta essere nelle vicinanze.
Gli auricolari Bluetooth confermati come vulnerabili
Tra i dispositivi confermati come vulnerabili figurano Sony WH-1000XM6, Link Buds S, Jabra Elite 8 Active, Bose QuietComfort Earbuds e altri.
L’elenco completo comprende dispositivi di Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs e Teufel. Speaker, auricolari, cuffie e microfoni wireless sono tutti coinvolti.
Se hai acquistato auricolari TWS di fascia media o alta negli ultimi tre anni, la probabilità che il tuo dispositivo monti un chip Airoha è concreta. Airoha è un fornitore principale di Bluetooth SoC, particolarmente nel segmento degli auricolari True Wireless Stereo.
Cosa può fare un attaccante sugli auricolari Bluetooth con queste vulnerabilità
Le vulnerabilità, se sfruttate in combinazione, possono essere usate per intercettare conversazioni, rubare la cronologia delle chiamate e le informazioni sui contatti, e possibilmente installare malware sui dispositivi vulnerabili.
Le falle di sicurezza possono portare gli attaccanti a sapere cosa sta attualmente in riproduzione sui dispositivi tramite comandi di lettura della RAM, intercettare conversazioni quando la vulnerabilità Bluetooth Classic viene sfruttata.
Tradotto in termini operativi: chiunque si trovi nel raggio Bluetooth — tipicamente 10 metri in ambiente urbano, fino a 100 metri in spazio aperto — può trasformare i tuoi auricolari in un microfono ambientale attivo. La conversazione che stai avendo in ufficio, al telefono, in sala riunioni — tutto trasmesso senza che tu veda alcun segnale di allarme sul dispositivo.
Il problema che nessuno ha risolto: sei mesi senza patch
Le vulnerabilità sono state inizialmente divulgate a giugno 2025, dando ai produttori il tempo di sviluppare patch. Tuttavia, sei mesi dopo, molti dispositivi rimangono senza aggiornamento, spingendo i ricercatori a rilasciare i dettagli tecnici completi insieme a un white paper e al RACE Toolkit, uno strumento che permette agli utenti e ai professionisti della sicurezza di verificare se i propri dispositivi sono vulnerabili.
Questo è il dato più preoccupante dell’intera vicenda. Non la vulnerabilità in sé — ma il fatto che sia nota da mesi, documentata pubblicamente, e che i produttori non abbiano ancora aggiornato milioni di dispositivi in commercio.
Il vettore di attacco che nessuno considera: gli accessori degli auricolari Bluetooth
La mentalità comune sulla sicurezza digitale si concentra su smartphone, laptop, reti Wi-Fi. Gli accessori Bluetooth — auricolari, speaker, microfoni wireless — vengono percepiti come periferiche passive, non come superfici di attacco.
Questo articolo dimostra che quella percezione è sbagliata. Un chip Bluetooth con autenticazione mancante è un punto di ingresso nella rete di fiducia del dispositivo principale. E quella rete include contatti, chiamate, conversazioni in corso.
Per chi gestisce comunicazioni riservate in ambito professionale — avvocati, manager, giornalisti, consulenti — questo non è un problema teorico. È un vettore di intercettazione reale, disponibile con strumenti commerciali accessibili a chiunque abbia competenze tecniche di base.
[Per approfondire come funziona il rilevamento di dispositivi Bluetooth non autorizzati in un ambiente, leggi il nostro articolo sugli IMSI catcher]
Cosa fare adesso — tre azioni concrete
Prima cosa — verifica gli aggiornamenti firmware. Apri l’app del produttore (Sony Headphones Connect, JBL Headphones, Jabra Sound+) e controlla se è disponibile un aggiornamento firmware. Se il tuo dispositivo è nella lista dei vulnerabili e non c’è patch disponibile, considera di limitarne l’uso in ambienti sensibili.
Seconda cosa — disattiva il Bluetooth quando non lo usi. Sembra banale, ma la maggior parte delle persone lascia il Bluetooth sempre attivo. Un dispositivo non scopribile non può essere attaccato.
Terza cosa — valuta l’ambiente in cui usi gli auricolari. Una chiamata riservata in un luogo pubblico con auricolari TWS potenzialmente vulnerabili è un rischio concreto. Una cuffia cablata non ha superfici di attacco Bluetooth.
Le implicazioni per la sicurezza degli ambienti professionali
Un’ispezione TSCM classica cerca dispositivi di intercettazione installati nell’ambiente — microspie, cimici, telecamere spia nascoste. Ma un auricolare Bluetooth vulnerabile portato da un visitatore, un collaboratore, o lo stesso titolare dell’ufficio è un vettore di sorveglianza che non lascia tracce fisiche e non viene rilevato con metodologie tradizionali.
La bonifica ambientale moderna deve includere l’analisi dello spazio RF nell’ambiente — identificazione di tutti i dispositivi Bluetooth attivi, verifica della loro legittimità, rilevamento di connessioni anomale in banda 2.4 GHz. Non è più sufficiente cercare oggetti fisici sospetti.
Polinet S.r.l. esegue ispezioni TSCM che includono analisi completa dello spazio RF Bluetooth e Wi-Fi, operando dal 2001 con licenza ex Art. 28 T.U.L.P.S. e codice NATO NCAGE AL332. Contattaci su spiare.com per una valutazione riservata.
Fonti: Malwarebytes, Tom’s Guide, CyberSecurityNews
Domande frequenti
I miei auricolari bluethoot Sony, Bose o JBL sono vulnerabili?
Se il tuo dispositivo è stato acquistato negli ultimi tre anni e monta un chip Airoha, probabilmente sì. I modelli confermati includono Sony WH-1000XM6, Sony Link Buds S, Jabra Elite 8 Active e Bose QuietComfort Earbuds. Verifica nell’app del produttore se è disponibile un aggiornamento firmware e installalo immediatamente.
Come fa un attaccante a sfruttare questa vulnerabilità?
L’unica condizione necessaria è trovarsi nel raggio Bluetooth del dispositivo — tipicamente 10 metri in ambiente urbano. Non serve autenticazione né pairing preventivo. Sfruttando le tre falle in combinazione, l’attaccante può leggere la RAM del dispositivo, intercettare conversazioni in corso e accedere ai contatti dello smartphone associato.
Come faccio a sapere se il mio dispositivo ha ricevuto la patch?
Apri l’app ufficiale del produttore — Sony Headphones Connect, JBL Headphones, Jabra Sound+ — e controlla gli aggiornamenti firmware disponibili. Se non c’è patch disponibile per il tuo modello, limita l’uso degli auricolari in ambienti dove si trattano informazioni riservate e tieni il Bluetooth spento quando non li usi.
Un auricolare Bluetooth può intercettare conversazioni ambientali anche senza chiamata attiva?
Sì. La vulnerabilità CVE-2025-20701 permette di sfruttare il Bluetooth Classic per intercettare conversazioni anche quando il dispositivo non è in chiamata. Il microfono integrato negli auricolari può essere attivato da remoto da un attaccante nel raggio Bluetooth senza che l’utente veda alcun segnale di allarme sul dispositivo o sullo smartphone.
Come si rileva un attacco Bluetooth attivo in un ambiente professionale?
Il rilevamento richiede analisi spettrale in banda 2.4 GHz per identificare tutti i dispositivi Bluetooth attivi nell’ambiente, verifica della loro legittimità e rilevamento di connessioni anomale. Un’ispezione visiva o una bonifica TSCM tradizionale non è sufficiente — serve un’analisi RF completa dello spazio Bluetooth dell’ambiente.


