{"id":15023,"date":"2026-05-23T19:15:14","date_gmt":"2026-05-23T17:15:14","guid":{"rendered":"https:\/\/www.spiare.com\/blog\/?p=15023"},"modified":"2026-05-23T19:21:34","modified_gmt":"2026-05-23T17:21:34","slug":"auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita","status":"publish","type":"post","link":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/","title":{"rendered":"I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\"><strong><em>Auricolari Bluetooth.<\/em><\/strong> La societ\u00e0 di sicurezza tedesca ERNW ha identificato tre vulnerabilit\u00e0 critiche nei chip Airoha Bluetooth \u2014 presenti in 29 dispositivi di Sony, Bose, JBL, Jabra, Marshall e altri \u2014 che permettono a un attaccante nel raggio Bluetooth di intercettare conversazioni, rubare contatti e prendere il controllo dello smartphone associato senza alcuna autenticazione. Le falle, tracciate come CVE-2025-20700, CVE-2025-20701 e CVE-2025-20702, sono state divulgate a giugno 2025. Sei mesi dopo, molti dispositivi rimangono senza patch.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Hai gli <\/em><strong><em>Auricolari Bluetooth True Wireless nelle orecchie mentre leggi questo articolo?<\/em><\/strong> Potrebbero essere uno strumento di sorveglianza attivo. Non per colpa tua \u2014 per colpa di tre righe di codice mancanti nel chip che li fa funzionare.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa hanno trovato i ricercatori ERNW sugli auricolari Bluetooth<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">I ricercatori della societ\u00e0 di sicurezza tedesca ERNW hanno identificato vulnerabilit\u00e0 in 29 dispositivi Bluetooth \u2014 speaker, auricolari, cuffie e microfoni wireless \u2014 di produttori tra cui Sony, Bose e JBL. Le vulnerabilit\u00e0 potrebbero essere sfruttate per spiare gli utenti e persino rubare informazioni dal dispositivo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Le tre falle sono tracciate come CVE-2025-20700 (punteggio 6.7), CVE-2025-20701 (6.7) e CVE-2025-20702 (7.5). Riguardano il chip Airoha System-on-Chip, ampiamente utilizzato negli auricolari True Wireless Stereo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il punto critico \u00e8 questo: le vulnerabilit\u00e0 possono essere innescate tramite Bluetooth BR\/EDR o Bluetooth Low Energy. Trovarsi nel raggio Bluetooth \u00e8 l&#8217;unica condizione necessaria. \u00c8 possibile leggere e scrivere nella RAM e nella flash del dispositivo. Queste capacit\u00e0 permettono agli attaccanti di dirottare le relazioni di fiducia stabilite con altri dispositivi, come lo smartphone associato alle cuffie. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nessuna autenticazione richiesta. Nessun pairing necessario. Basta essere nelle vicinanze.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gli auricolari Bluetooth confermati come vulnerabili<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Tra i dispositivi confermati come vulnerabili figurano Sony WH-1000XM6, Link Buds S, Jabra Elite 8 Active, Bose QuietComfort Earbuds e altri.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;elenco completo comprende dispositivi di Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs e Teufel. Speaker, auricolari, cuffie e microfoni wireless sono tutti coinvolti.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se hai acquistato auricolari TWS di fascia media o alta negli ultimi tre anni, la probabilit\u00e0 che il tuo dispositivo monti un chip Airoha \u00e8 concreta. Airoha \u00e8 un fornitore principale di Bluetooth SoC, particolarmente nel segmento degli auricolari True Wireless Stereo. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa pu\u00f2 fare un attaccante sugli auricolari Bluetooth con queste vulnerabilit\u00e0<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Le vulnerabilit\u00e0, se sfruttate in combinazione, possono essere usate per intercettare conversazioni, rubare la cronologia delle chiamate e le informazioni sui contatti, e possibilmente installare malware sui dispositivi vulnerabili.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Le falle di sicurezza possono portare gli attaccanti a sapere cosa sta attualmente in riproduzione sui dispositivi tramite comandi di lettura della RAM, intercettare conversazioni quando la vulnerabilit\u00e0 Bluetooth Classic viene sfruttata.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tradotto in termini operativi: chiunque si trovi nel raggio Bluetooth \u2014 tipicamente 10 metri in ambiente urbano, fino a 100 metri in spazio aperto \u2014 pu\u00f2 trasformare i tuoi auricolari in un microfono ambientale attivo. La conversazione che stai avendo in ufficio, al telefono, in sala riunioni \u2014 tutto trasmesso senza che tu veda alcun segnale di allarme sul dispositivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il problema che nessuno ha risolto: sei mesi senza patch<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Le vulnerabilit\u00e0 sono state inizialmente divulgate a giugno 2025, dando ai produttori il tempo di sviluppare patch. Tuttavia, sei mesi dopo, molti dispositivi rimangono senza aggiornamento, spingendo i ricercatori a rilasciare i dettagli tecnici completi insieme a un white paper e al RACE Toolkit, uno strumento che permette agli utenti e ai professionisti della sicurezza di verificare se i propri dispositivi sono vulnerabili.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Questo \u00e8 il dato pi\u00f9 preoccupante dell&#8217;intera vicenda. Non la vulnerabilit\u00e0 in s\u00e9 \u2014 ma il fatto che sia nota da mesi, documentata pubblicamente, e che i produttori non abbiano ancora aggiornato milioni di dispositivi in commercio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il vettore di attacco che nessuno considera: gli accessori degli auricolari Bluetooth<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">La mentalit\u00e0 comune sulla sicurezza digitale si concentra su smartphone, laptop, reti Wi-Fi. Gli accessori Bluetooth \u2014 auricolari, speaker, microfoni wireless \u2014 vengono percepiti come periferiche passive, non come superfici di attacco.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Questo articolo dimostra che quella percezione \u00e8 sbagliata. Un chip Bluetooth con autenticazione mancante \u00e8 un punto di ingresso nella rete di fiducia del dispositivo principale. E quella rete include contatti, chiamate, conversazioni in corso.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Per chi gestisce comunicazioni riservate in ambito professionale \u2014 avvocati, manager, giornalisti, consulenti \u2014 questo non \u00e8 un problema teorico. \u00c8 un vettore di intercettazione reale, disponibile con strumenti commerciali accessibili a chiunque abbia competenze tecniche di base.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">[Per approfondire come funziona il rilevamento di dispositivi Bluetooth non autorizzati in un ambiente, leggi il nostro articolo sugli <a href=\"https:\/\/www.spiare.com\/blog\/imsi-catcher\/\">IMSI catcher<\/a>]\n\n\n\n<h2 class=\"wp-block-heading\">Cosa fare adesso \u2014 tre azioni concrete<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Prima cosa \u2014 verifica gli aggiornamenti firmware.<\/strong> Apri l&#8217;app del produttore (Sony Headphones Connect, JBL Headphones, Jabra Sound+) e controlla se \u00e8 disponibile un aggiornamento firmware. Se il tuo dispositivo \u00e8 nella lista dei vulnerabili e non c&#8217;\u00e8 patch disponibile, considera di limitarne l&#8217;uso in ambienti sensibili.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Seconda cosa \u2014 disattiva il Bluetooth quando non lo usi.<\/strong> Sembra banale, ma la maggior parte delle persone lascia il Bluetooth sempre attivo. Un dispositivo non scopribile non pu\u00f2 essere attaccato.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Terza cosa \u2014 valuta l&#8217;ambiente in cui usi gli auricolari.<\/strong> Una chiamata riservata in un luogo pubblico con auricolari TWS potenzialmente vulnerabili \u00e8 un rischio concreto. Una cuffia cablata non ha superfici di attacco Bluetooth.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le implicazioni per la sicurezza degli ambienti professionali<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Un&#8217;ispezione TSCM classica cerca dispositivi di intercettazione installati nell&#8217;ambiente \u2014 microspie, cimici, <a href=\"https:\/\/www.spiare.com\/telecamere-spia.html\" type=\"link\" id=\"https:\/\/www.spiare.com\/telecamere-spia.html\" target=\"_blank\" rel=\"noreferrer noopener\">telecamere spia<\/a> nascoste. Ma un auricolare Bluetooth vulnerabile portato da un visitatore, un collaboratore, o lo stesso titolare dell&#8217;ufficio \u00e8 un vettore di sorveglianza che non lascia tracce fisiche e non viene rilevato con metodologie tradizionali.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La bonifica ambientale moderna deve includere l&#8217;analisi dello spazio RF nell&#8217;ambiente \u2014 identificazione di tutti i dispositivi Bluetooth attivi, verifica della loro legittimit\u00e0, rilevamento di connessioni anomale in banda 2.4 GHz. Non \u00e8 pi\u00f9 sufficiente cercare oggetti fisici sospetti.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Polinet S.r.l. esegue ispezioni TSCM che includono analisi completa dello spazio RF Bluetooth e Wi-Fi, operando dal 2001 con licenza ex Art. 28 T.U.L.P.S. e codice NATO NCAGE AL332. <a href=\"https:\/\/www.spiare.com\/contatti\" target=\"_blank\" rel=\"noreferrer noopener\">Contattaci su spiare.com<\/a> per una valutazione riservata.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Fonti: <a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/07\/bluetooth-vulnerability-in-audio-devices-can-be-exploited-to-spy-on-users\" target=\"_blank\" rel=\"noreferrer noopener\">Malwarebytes<\/a>, <a href=\"https:\/\/www.tomsguide.com\/computing\/online-security\/major-security-flaw-exposes-sony-jbl-and-bose-headphones-to-hijacking-threat-how-to-stay-safe\" target=\"_blank\" rel=\"noreferrer noopener\">Tom&#8217;s Guide<\/a>, <a href=\"https:\/\/cybersecuritynews.com\/bluetooth-headphones-vulnerabilities\/\" target=\"_blank\" rel=\"noreferrer noopener\">CyberSecurityNews<\/a><\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D<strong>omande frequenti<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>I miei auricolari bluethoot Sony, Bose o JBL sono vulnerabili?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se il tuo dispositivo \u00e8 stato acquistato negli ultimi tre anni e monta un chip Airoha, probabilmente s\u00ec. I modelli confermati includono Sony WH-1000XM6, Sony Link Buds S, Jabra Elite 8 Active e Bose QuietComfort Earbuds. Verifica nell&#8217;app del produttore se \u00e8 disponibile un aggiornamento firmware e installalo immediatamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Come fa un attaccante a sfruttare questa vulnerabilit\u00e0?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">L&#8217;unica condizione necessaria \u00e8 trovarsi nel raggio Bluetooth del dispositivo \u2014 tipicamente 10 metri in ambiente urbano. Non serve autenticazione n\u00e9 pairing preventivo. Sfruttando le tre falle in combinazione, l&#8217;attaccante pu\u00f2 leggere la RAM del dispositivo, intercettare conversazioni in corso e accedere ai contatti dello smartphone associato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Come faccio a sapere se il mio dispositivo ha ricevuto la patch?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Apri l&#8217;app ufficiale del produttore \u2014 Sony Headphones Connect, JBL Headphones, Jabra Sound+ \u2014 e controlla gli aggiornamenti firmware disponibili. Se non c&#8217;\u00e8 patch disponibile per il tuo modello, limita l&#8217;uso degli auricolari in ambienti dove si trattano informazioni riservate e tieni il Bluetooth spento quando non li usi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Un auricolare Bluetooth pu\u00f2 intercettare conversazioni ambientali anche senza chiamata attiva?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00ec. La vulnerabilit\u00e0 CVE-2025-20701 permette di sfruttare il Bluetooth Classic per intercettare conversazioni anche quando il dispositivo non \u00e8 in chiamata. Il microfono integrato negli auricolari pu\u00f2 essere attivato da remoto da un attaccante nel raggio Bluetooth senza che l&#8217;utente veda alcun segnale di allarme sul dispositivo o sullo smartphone.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Come si rileva un attacco Bluetooth attivo in un ambiente professionale?<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Il rilevamento richiede analisi spettrale in banda 2.4 GHz per identificare tutti i dispositivi Bluetooth attivi nell&#8217;ambiente, verifica della loro legittimit\u00e0 e rilevamento di connessioni anomale. Un&#8217;ispezione visiva o una bonifica TSCM tradizionale non \u00e8 sufficiente \u2014 serve un&#8217;analisi RF completa dello spazio Bluetooth dell&#8217;ambiente.<\/p>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"NewsArticle\",\n  \"headline\": \"Auricolari Bluetooth spia: Sony, Bose e JBL a rischio\",\n  \"datePublished\": \"2026-05-23T00:00:00+02:00\",\n  \"dateModified\": \"2026-05-23T00:00:00+02:00\",\n  \"mainEntityOfPage\": {\n    \"@type\": \"WebPage\",\n    \"@id\": \"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/\"\n  },\n  \"author\": {\n    \"@type\": \"Person\",\n    \"name\": \"Francesco Polimeni\",\n    \"url\": \"https:\/\/www.spiare.com\/chi-siamo\/\"\n  },\n  \"publisher\": {\n    \"@type\": \"Organization\",\n    \"name\": \"Polinet S.r.l.\",\n    \"url\": \"https:\/\/www.spiare.com\",\n    \"logo\": {\n      \"@type\": \"ImageObject\",\n      \"url\": \"https:\/\/www.spiare.com\/logo.png\",\n      \"width\": 200,\n      \"height\": 60\n    }\n  },\n  \"image\": {\n    \"@type\": \"ImageObject\",\n    \"url\": \"https:\/\/www.spiare.com\/wp-content\/uploads\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita.jpg\",\n    \"width\": 1200,\n    \"height\": 630,\n    \"caption\": \"Auricolari Bluetooth Sony Bose JBL vulnerabili a intercettazione - chip Airoha CVE-2025-20700\"\n  },\n  \"description\": \"Sony, Bose, JBL e Jabra vulnerabili a intercettazione Bluetooth. Tre falle CVE-2025-20700\/01\/02 trasformano gli auricolari in microspie. Cosa fare subito.\",\n  \"articleSection\": \"Cybersecurity\",\n  \"keywords\": \"Bluetooth, auricolari, Sony, Bose, JBL, CVE-2025-20700, Airoha, intercettazione, spionaggio, TSCM, sicurezza RF\",\n  \"inLanguage\": \"it-IT\",\n  \"isAccessibleForFree\": true,\n  \"citation\": [\n    {\n      \"@type\": \"CreativeWork\",\n      \"name\": \"Bluetooth vulnerability in audio devices can be exploited to spy on users\",\n      \"url\": \"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/07\/bluetooth-vulnerability-in-audio-devices-can-be-exploited-to-spy-on-users\",\n      \"publisher\": {\n        \"@type\": \"Organization\",\n        \"name\": \"Malwarebytes\"\n      }\n    },\n    {\n      \"@type\": \"CreativeWork\",\n      \"name\": \"Major security flaw exposes Sony JBL and Bose headphones to hijacking threat\",\n      \"url\": \"https:\/\/www.tomsguide.com\/computing\/online-security\/major-security-flaw-exposes-sony-jbl-and-bose-headphones-to-hijacking-threat-how-to-stay-safe\",\n      \"publisher\": {\n        \"@type\": \"Organization\",\n        \"name\": \"Tom's Guide\"\n      }\n    }\n  ]\n}\n<\/script>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"I miei auricolari Sony, Bose o JBL sono vulnerabili?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Se il dispositivo e' stato acquistato negli ultimi tre anni e monta un chip Airoha, probabilmente si'. I modelli confermati includono Sony WH-1000XM6, Sony Link Buds S, Jabra Elite 8 Active e Bose QuietComfort Earbuds. Verifica nell'app del produttore se e' disponibile un aggiornamento firmware e installalo immediatamente.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Come fa un attaccante a sfruttare questa vulnerabilita' Bluetooth?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"L'unica condizione necessaria e' trovarsi nel raggio Bluetooth del dispositivo, tipicamente 10 metri in ambiente urbano. Non serve autenticazione ne' pairing preventivo. Sfruttando le tre falle in combinazione, l'attaccante puo' leggere la RAM del dispositivo, intercettare conversazioni in corso e accedere ai contatti dello smartphone associato.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Come verifico se il mio dispositivo ha ricevuto la patch?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Apri l'app ufficiale del produttore - Sony Headphones Connect, JBL Headphones, Jabra Sound+ - e controlla gli aggiornamenti firmware disponibili. Se non c'e' patch disponibile per il tuo modello, limita l'uso degli auricolari in ambienti dove si trattano informazioni riservate e tieni il Bluetooth spento quando non li usi.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Un auricolare Bluetooth puo' intercettare conversazioni ambientali senza chiamata attiva?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Si'. La vulnerabilita' CVE-2025-20701 permette di sfruttare il Bluetooth Classic per intercettare conversazioni anche quando il dispositivo non e' in chiamata. Il microfono integrato negli auricolari puo' essere attivato da remoto da un attaccante nel raggio Bluetooth senza che l'utente veda alcun segnale di allarme sul dispositivo o sullo smartphone.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Come si rileva un attacco Bluetooth attivo in un ambiente professionale?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Il rilevamento richiede analisi spettrale in banda 2.4 GHz per identificare tutti i dispositivi Bluetooth attivi nell'ambiente, verifica della loro legittimita' e rilevamento di connessioni anomale. Un'ispezione visiva o una bonifica TSCM tradizionale non e' sufficiente - serve un'analisi RF completa dello spazio Bluetooth dell'ambiente. Polinet S.r.l. opera con licenza ex Art. 28 T.U.L.P.S. e codice NATO NCAGE AL332 dal 2001.\"\n      }\n    }\n  ]\n}\n<\/script>\n<div style='text-align:center' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"Auricolari Bluetooth. La societ\u00e0 di sicurezza tedesca ERNW ha identificato tre vulnerabilit\u00e0 critiche nei chip Airoha Bluetooth \u2014 presenti in 29 dispositivi di Sony, Bose, JBL, Jabra, Marshall e altri \u2014 che permettono a un attaccante nel raggio Bluetooth di intercettare conversazioni, rubare contatti e prendere il controllo dello smartphone associato senza alcuna autenticazione. Le falle, tracciate come CVE-2025-20700, CVE-2025-20701 e CVE-2025-20702, sono state divulgate a giugno 2025. Sei mesi dopo, molti dispositivi rimangono senza patch.  Hai gli Auricolari Bluetooth True Wireless nelle orecchie mentre leggi questo articolo? Potrebbero essere uno strumento di sorveglianza attivo. Non per colpa tua \u2014 per colpa di tre righe di codice mancanti nel chip che li fa funzionare. Cosa hanno trovato i ricercatori ERNW sugli auricolari Bluetooth I ricercatori della societ\u00e0 di sicurezza tedesca ERNW hanno identificato vulnerabilit\u00e0 in 29 dispositivi Bluetooth \u2014 speaker, auricolari, cuffie e\u2026","protected":false},"author":1,"featured_media":15026,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[557],"tags":[5,44,21,349],"ppma_author":[418],"class_list":["post-15023","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-intercettazioni-2","tag-microspia","tag-sicurezza","tag-spionaggio","author-francesco_spiare"],"featured_image_src":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/auricolari-bluetooth.jpg","author_info":{"display_name":"Francesco Polimeni","author_link":"https:\/\/www.spiare.com\/blog\/author\/francesco_spiare\/"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio<\/title>\n<meta name=\"description\" content=\"Auricolari Bluetooth Sony, Bose, JBL e Jabra vulnerabili a intercettazione. Tre falle CVE-2025-20700 trasformano gli auricolari in microspie\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio\" \/>\n<meta property=\"og:description\" content=\"Auricolari Bluetooth Sony, Bose, JBL e Jabra vulnerabili a intercettazione. Tre falle CVE-2025-20700 trasformano gli auricolari in microspie\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/\" \/>\n<meta property=\"og:site_name\" content=\"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/polimeni.francesco\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-23T17:15:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-23T17:21:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/auricolari-bluetooth.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Francesco Polimeni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:site\" content=\"@spiarecom\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Francesco Polimeni\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio","description":"Auricolari Bluetooth Sony, Bose, JBL e Jabra vulnerabili a intercettazione. Tre falle CVE-2025-20700 trasformano gli auricolari in microspie","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/","og_locale":"it_IT","og_type":"article","og_title":"I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio","og_description":"Auricolari Bluetooth Sony, Bose, JBL e Jabra vulnerabili a intercettazione. Tre falle CVE-2025-20700 trasformano gli auricolari in microspie","og_url":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/","og_site_name":"Spiare Blog | Spionaggio, TSCM e Sicurezza delle Comunicazioni","article_publisher":"https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","article_author":"https:\/\/www.facebook.com\/polimeni.francesco","article_published_time":"2026-05-23T17:15:14+00:00","article_modified_time":"2026-05-23T17:21:34+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/auricolari-bluetooth.jpg","type":"image\/jpeg"}],"author":"Francesco Polimeni","twitter_card":"summary_large_image","twitter_creator":"@spiarecom","twitter_site":"@spiarecom","twitter_misc":{"Scritto da":"Francesco Polimeni","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#article","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/"},"author":{"name":"Francesco Polimeni","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88"},"headline":"I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio","datePublished":"2026-05-23T17:15:14+00:00","dateModified":"2026-05-23T17:21:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/"},"wordCount":1257,"commentCount":0,"publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/auricolari-bluetooth.jpg","keywords":["intercettazioni","microspia","sicurezza","Spionaggio"],"articleSection":["Cybersecurity"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/","url":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/","name":"I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio","isPartOf":{"@id":"https:\/\/www.spiare.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#primaryimage"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/auricolari-bluetooth.jpg","datePublished":"2026-05-23T17:15:14+00:00","dateModified":"2026-05-23T17:21:34+00:00","description":"Auricolari Bluetooth Sony, Bose, JBL e Jabra vulnerabili a intercettazione. Tre falle CVE-2025-20700 trasformano gli auricolari in microspie","breadcrumb":{"@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#primaryimage","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/auricolari-bluetooth.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2026\/05\/auricolari-bluetooth.jpg","width":1200,"height":630,"caption":"auricolari-bluetooth-"},{"@type":"BreadcrumbList","@id":"https:\/\/www.spiare.com\/blog\/auricolari-bluetooth-spia-sony-bose-jbl-vulnerabilita\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.spiare.com\/blog\/"},{"@type":"ListItem","position":2,"name":"I tuoi auricolari Bluetooth ti stanno spiando: Sony e JBL a rischio"}]},{"@type":"WebSite","@id":"https:\/\/www.spiare.com\/blog\/#website","url":"https:\/\/www.spiare.com\/blog\/","name":"Spiare Blog | 1.001 notizie di spionaggio","description":"Dal 2001 Francesco Polimeni analizza microspie, intercettazioni e controspionaggio. Tecnico, aggiornato, senza filtri","publisher":{"@id":"https:\/\/www.spiare.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.spiare.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.spiare.com\/blog\/#organization","name":"Polinet s.r.l","url":"https:\/\/www.spiare.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2018\/10\/spiare.jpg","width":299,"height":53,"caption":"Polinet s.r.l"},"image":{"@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Spiarecom\/126534451336","https:\/\/x.com\/spiarecom","https:\/\/www.youtube.com\/user\/microspie"]},{"@type":"Person","@id":"https:\/\/www.spiare.com\/blog\/#\/schema\/person\/c739e0444466f527de7c9a66b30fcd88","name":"Francesco Polimeni","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png3cb5e2f1ae430cad3fc5998aa0b5a92c","url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","contentUrl":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","caption":"Francesco Polimeni"},"description":"Francesco Polimeni \u00e8 un esperto riconosciuto nel campo del Technical Surveillance Counter Measures (TSCM), con oltre trent'anni di esperienza nel settore della sicurezza e del controspionaggio. Dopo una carriera come agente della Polizia di Stato, ha fondato Polinet S.r.l. a Roma, un'azienda leader nelle bonifiche elettroniche e nella vendita di dispositivi di sorveglianza. Dal 2001 \u00e8 Amministratore Unico della Polinet S.r.l., tra le societ\u00e0 leader in Italia esperte in tecnologie di Controsorveglianza e Anti Intercettazioni. La sua specializzazione include la bonifica di microspie in ambienti privati e professionali, nonch\u00e9 la rimozione di localizzatori GPS nascosti nei veicoli. Polimeni \u00e8 anche un volto noto nei media italiani, avendo partecipato a numerose trasmissioni televisive di rilievo come \"Porta a Porta\" e \"Matrix\", dove \u00e8 spesso invitato come esperto per discutere di tematiche legate alla sicurezza delle informazioni e al controspionaggio. La sua attivit\u00e0 non si limita alla capitale; infatti, offre i suoi servizi di bonifica in tutta Italia, mantenendo un alto livello di riservatezza e professionalit\u00e0 in ogni intervento. Francesco Polimeni \u00e8 iscritto al Ruolo Periti ed Esperti dalla C.C.I.A.A. di Roma al numero *** RM-2368 *** quale \"Esperto in Sistemi di Prevenzione del Crimine\". Competenze chiave: - Bonifiche elettroniche e rimozione di dispositivi di sorveglianza - Consulenze tecniche per la prevenzione del crimine - Utilizzo di tecnologie avanzate per il rilevamento di localizzatori GPS - Esperienza pluriennale nel settore TSCM e controspionaggio Titolare della Licenza Ministeriale ex Art. 28 T.U.L.P.S., rilasciata dalla Prefettura di Roma, che autorizza la vendita e manutenzione di materiale per le Forze Armate e le Forze di Polizia. Certificato NATO NCAGE AL332 nel NATO Codification System, riconosciuto come fornitore ufficiale per le Amministrazioni della Difesa e gli Enti Governativi NATO. Qualificato MEPA\/Consip e iscritto all'Albo Fornitori Carabinieri e al registro del Ministero della Difesa. - Licenza Ministeriale ex Art. 28 T.U.L.P.S. - Certificazione NATO NCAGE AL332 - Fornitore qualificato MEPA\/Consip \u2014 Ministero della Difesa - Albo Fornitori Carabinieri","sameAs":["https:\/\/www.spiare.com","https:\/\/www.facebook.com\/polimeni.francesco","https:\/\/x.com\/spiarecom"]},false]}},"modified_by":"Francesco Polimeni","yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":1,"sum_votes":5},"authors":[{"term_id":418,"user_id":1,"is_guest":0,"slug":"francesco_spiare","display_name":"Francesco Polimeni","avatar_url":{"url":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png","url2x":"https:\/\/www.spiare.com\/blog\/wp-content\/uploads\/2023\/12\/29557a7a32d6c81becfc2cbc40703ba6.png"},"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/comments?post=15023"}],"version-history":[{"count":8,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15023\/revisions"}],"predecessor-version":[{"id":15034,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/posts\/15023\/revisions\/15034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media\/15026"}],"wp:attachment":[{"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/media?parent=15023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/categories?post=15023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/tags?post=15023"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.spiare.com\/blog\/wp-json\/wp\/v2\/ppma_author?post=15023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}