Faille Bluetooth critique : des casques Sony, Bose et Marshall vulnérables au piratage
Nadim Lefebvre
- Hier à 19:13
- 💬 Réagir
- 🔈 Écouter
Des chercheurs en sécurité ont récemment mis au jour une série de vulnérabilités critiques affectant de nombreux casques et écouteurs Bluetooth. Ces failles, qui touchent les appareils utilisant les puces Airoha, permettent à un attaquant de prendre le contrôle complet d'un casque sans aucune authentification préalable.
Une faille majeure dans l'écosystème Bluetooth
Les vulnérabilités découvertes par l'équipe d'ERNW exploitent un protocole personnalisé mal sécurisé présent dans les puces Airoha Systems. Ces composants équipent une large gamme d'appareils audio, des écouteurs d'entrée de gamme aux modèles haut de gamme de marques reconnues. Le problème réside dans l'absence totale d'authentification pour accéder à des fonctions critiques du système.
Concrètement, un pirate situé dans un rayon d'une dizaine de mètres peut exploiter cette faille via Bluetooth Low Energy ou Bluetooth Classic. Il peut alors lire et écrire dans la mémoire de l'appareil, accéder au stockage flash, et même modifier le firmware. Cette proximité physique reste la seule condition technique nécessaire pour mener l'attaque.

Des marques prestigieuses concernées
La liste des appareils vulnérables est impressionnante et inclut des modèles phares de Sony (WH-1000XM4, XM5, XM6, WF-1000XM3 à XM5), Marshall (Major V, Minor IV, Stanmore III), Bose (QuietComfort Earbuds), JBL (Live Buds 3) ou encore Jabra (Elite 8 Active). Cette diversité s'explique par le fait qu'Airoha fournit non seulement les puces mais aussi des kits de développement complets que les fabricants intègrent directement.
Certains constructeurs ne sont même pas conscients d'utiliser ces composants, ayant externalisé le développement de leurs modules Bluetooth. Cette opacité de la chaîne d'approvisionnement complique l'identification exhaustive des produits affectés. Voilà ce qui arrive quand on ne maîtrise pas l'intégralité de sa chaîne de conception et de production.
Comme Apple n'externalise aucune partie de son hardware et que tout est fabriqué maison, aucun AirPods n'est concerné par cette faille.
Des risques d'espionnage préoccupants
Les capacités offertes par ces vulnérabilités sont particulièrement inquiétantes. Un attaquant peut activer discrètement le microphone d'un casque inactif mais allumé, transformer l'appareil en dispositif d'écoute, ou encore usurper l'identité du casque auprès du smartphone associé pour déclencher des appels.
Les chercheurs ont également démontré la possibilité d'extraire des données sensibles comme les numéros de téléphone, l'historique d'appels ou le contenu musical en cours de lecture. Plus préoccupant encore, la nature de ces failles permet la création de malwares auto-réplicants capables de se propager d'un appareil à l'autre.
Airoha a publié un correctif dans son SDK début juin 2025, mais la distribution des mises à jour firmware dépend désormais de chaque fabricant. En attendant, les experts recommandent aux personnes potentiellement ciblées d'éviter l'usage de casques Bluetooth dans les espaces publics.