Ваши наушники Xiaomi сливают номера телефонов?
На прошлой неделе мы расследовали инцидент в одном региональном банке — утечку телефонных номеров топ-менеджеров. Обшарили всё: почту, мессенджеры, DLP, даже проверили на коммерческий шпионаж. Виновника нашли спустя три дня.
И знаете, что это было? Обычные беспроводные наушники Redmi Buds 4 Pro у нового вице-президента. Да, те самые, что лежат у половины сотрудников в кармане. Честно говоря, я тогда впервые задумался, насколько наша привычная бытовая электроника стала идеальным троянским конём прямо в сердце корпоративной безопасности.
И это не страшилка, а реальные уязвимости CVE-2025-13834 и CVE-2025-13328, которые превращают популярные гаджеты в устройство для утечки данных и тихого саботажа.
Как обычный RFCOMM-канал превратился в дыру в корпоративном заборе?
Если отбросить сложные термины, то представьте, что ваши наушники — это не просто динамик и микрофон. Это мини-компьютер со своей прошивкой, памятью и служебными каналами для связи. По идее, для работы им нужен только Bluetooth-профиль для передачи музыки и звонков. Но что любопытно — инженеры Xiaomi, как и многие другие, оставили внутри целый набор дополнительных «дверей», протоколов L2CAP и RFCOMM. Скорее всего, для отладки или совместимости со старыми устройствами. На практике же эти двери часто забывают не просто закрыть, а заколотить досками.
Вот здесь и начинается самое интересное.
Уязвимость CVE-2025-13834, которую нашли ребята из Карнеги — Меллона, связана с командой TEST в одном из этих RFCOMM-каналов. Если послать на наушники специально сформированный пакет, устройство в ответ… выплёвывает кусок своей оперативной памяти, до 127 байт. И знаете, что в ней обычно лежит в момент звонка? Правильно, телефонные номера. Ваши и ваших собеседников.
Это выглядит примерно так.
Сотрудник вашего финансового департамента в коворкинге обсуждает по телефону детали крупной сделки. Рядом, в радиусе 20 метров (а это почти весь этаж обычного офиса), сидит «злоумышленник» с ноутбуком и дешёвым Bluetooth-адаптером за 1500 рублей. Он сканирует эфир, находит MAC-адрес ваших наушников (это делается стандартными утилитами) и отправляет этот самый злосчастный TEST-запрос. Ни пинов, ни подтверждений, ничего. Наушники молча отдают фрагмент памяти. Всё. Номера, а иногда и фрагменты аудио, ушли.
И ведь никто не заметит — звонок идёт, музыка играет.
Вторая дыра, CVE-2025-13328, ещё «веселее».
Она позволяет просто «положить» устройство. Посылается лавина служебных команд в тот же RFCOMM или канал Hands-Free, очередь обработки в прошивке захлёбывается, и наушники уходят в ступор. Единственный способ оживить их — положить в кейс для зарядки. Представьте: у вашего CEO во время важной международной конференции через Zoom внезапно глохнут наушники. Паника, потеря времени, репутационные издержки. А причина — не «глюк железа», а целенаправленная атака отказом в обслуживании.
И самое печальное, что на январь 2026 года патчей от Xiaomi для моделей от Redmi Buds 3 Pro до 6 Pro нет. И неизвестно, будут ли. Устройства живут своей жизнью, а риски — своей.
Личный опыт: почему политика BYOD в 2026 году — это игра в русскую рулетку с одним патроном
Мы в нашем SOC всегда настороженно относились к личным устройствам в корпоративной сети. Но после того банковского инцидента я стал смотреть на это иначе. Раньше думали про смартфоны и ноутбуки. Теперь в чёрном списке оказались и наушники, и умные часы, и даже беспроводные мыши.
У нас был кейс с одним ИТ-интегратором, работающим с госкомпаниями. Они внедряли у себя политику строгого BYOD (Bring Your Own Device), но сфокусировались только на мобильных ОС. Прошивки периферии даже не рассматривались. В итоге, через уязвимые TWS-наушники одного из архитекторов, который любил работать из кафе, утекли данные по тендерной документации на проект КИИ. Злоумышленникам даже не пришлось взламывать VPN или DLP. Они атаковали самое слабое звено — бытовой гаджет, про который все забыли.
По-моему, это классическая ошибка.
Мы строим крепостную стену из дорогих файрволов и систем обнаружения вторжений, но оставляем калитку для кота — неконтролируемый IoT. В условиях 152-ФЗ и всё ужесточающихся требований ФСТЭК к защите персональных данных и критической информационной инфраструктуры, такая «калитка» может стоить компании не только штрафов, но и лицензий.
10 правил безопасности 2026 года: как обезвредить тикающую бомбу в ушах ваших сотрудников
- Признайте угрозу. Первый шаг — включите всю беспроводную периферию (не только наушники Xiaomi, а любые TWS, мыши, клавиатуры) в модель угроз вашей компании. Без этого любые дальнейшие действия бессмысленны.
- Сегментируйте эфир. Выделите в офисе зоны, где работа с конфиденциальной информацией невозможна в принципе. Открытые пространства, переговорные — туда можно заходить только с «глупыми» устройствами или без них.
- Жёсткий реестр устройств. Внедрите обязательную регистрацию ВСЕХ Bluetooth-устройств, которые подключаются к корпоративным гаджетам. Не зарегистрирован — точка доступа его не пускает. Решения для NAC (Control Network Access) сейчас умеют это делать.
- Апгрейд железа. Закупайте Bluetooth-адаптеры для рабочих ноутбуков с возможностью программной фильтрации каналов. Чтобы можно было на уровне драйвера заблокировать всё, кроме A2DP/AVRCP для звука. Лишние протоколы L2CAP и RFCOMM — долой.
- Мониторьте не только IP. Ваш SOC должен уметь анализировать не только сетевой трафик, но и радиоэфир. Простые сканеры вроде Ubertooth или более серьёзные RF-мониторы могут выявлять аномальную активность в Bluetooth-диапазоне, те самые лавины TEST-команд.
- Обновите IRP (Incident Response Plan). В сценарии реагирования на инциденты добавьте пункт: «При подозрении на утечку через периферийные устройства — физическая изоляция устройства и проверка радиоэфира».
- Проводите аудит прошивок. Да, это сложно. Но можно требовать у поставщиков или производителей декларации соответствия прошивок актуальным спецификациям Bluetooth SIG. Хотя бы на бумаге. Это создаёт юридические риски для них.
- Обучение с примерами. Не говорите сотрудникам абстрактное «будьте бдительны». Покажите им эту статью. Расскажите, что если наушники внезапно отключаются в людном месте — это может быть не глюк, а атака. Пусть сразу сообщают в службу инфобезопасности.
- Рассмотрите корпоративный стандарт. Если уж без беспроводных наушников не обойтись (для колл-центров, например), то закупайте партию сертифицированных, проверенных моделей с возможностью централизованного управления и отключения ненужных служб.
- Готовьтесь к 187-ФЗ. Скоро требования к безопасности цепочек поставок и IoT-устройств в КИИ ужесточатся. Те, кто уже сейчас имеет практику аудита вендорских прошивок, окажутся в выигрышном положении.
Если вы CISO банка или работаете в ОКИИ, и у вас прямо сейчас мороз по коже от осознания, сколько таких устройств уже в сети, — действуйте.
══════
Нужна помощь?
Оставьте заявку на Бесплатную консультацию на сайте: https://securedefence.ru/
Пришлём чек-лист аудита Bluetooth-инфраструктуры + дорожную карту внедрения защиты + КП.
Первые 5 заказов каждый месяц — расширенный аудит на 12 страниц в подарок!
══════
Техническая защита: это не ракетостроение, но требует системного подхода
Многие спрашивают: «А что я могу сделать прямо сейчас, технически?» Если отбросить организационные меры, которые важнее, то вот вам три кита.
Во-первых, мониторинг.
Поставьте на ключевых объектах, где идёт работа с данными, пассивный Bluetooth-сканер. Это недорого. Он будет логировать все устройства вокруг, их MAC-адреса, профили. И если в логах вдруг появится подозрительная активность к одному устройству — тысячи запросов в секунду, — это красный флаг. Ваш SOC должен на это уметь реагировать.
Во-вторых, фильтрация на хосте.
Это для ноутбуков сотрудников. Можно настроить политики через MDM (Mobile Device Management) или вручную, чтобы в системе отключались все виртуальные COM-порты (это и есть RFCOMM), создаваемые Bluetooth-стеками. Сломается ли при этом звук? Нет. Основные профили для аудио работают отдельно.
В-третьих, физическое отключение.
Самое простое и действенное. Внедрите в корпоративную культуру правило: при обсуждении sensitive-информации все беспроводные устройства, не относящиеся к процессу, выключаются. Или в помещение не вносятся. Это как проверять, нет ли жучков — привычка.
Честно говоря, на практике внедрить это сложно. Людям лень. Я сам поначалу забывал. Пока не увидел вживую, на что способна эта «невинная» уязвимость в наушниках. После того банковского расследования я купил себе простые проводные наушники для работы. Знаю, что старомодно. Зато тихо и спокойно на душе.
Стандарты и фреймворки: не для галочки, а для реальной работы
Часто на консультациях мне говорят: «У нас же есть ISO 27001, мы защищены!» Смотрю раздел A.11 — Physical and Environmental Security. Там про защиту от кражи оборудования, про контроль доступа в серверную. А про то, что угроза может прилететь по Bluetooth в ухо сотрудника, — ни слова. Так вот, стандарты нужно уметь интерпретировать.
- NIST SP 800-193 (Platform Firmware Resiliency). Смотрите не на серверы, а на прошивки всех конечных точек. Наушники — это тоже конечная точка, хоть и малая.
- OWASP IoT Top 10. Внимательно изучите пункты про небезопасные сетевые службы (это как раз про наши RFCOMM-каналы) и недостаточную защиту приватности. Это прямая дорожка к нашим CVE.
- Bluetooth Core Specification v5.3+. Там чётко сказано: неиспользуемые профили и каналы должны быть отключены по умолчанию. Ваша задача — требовать этого от вендоров и проверять. Это основа для претензий.
Это не просто бумажки для аудитора. Это ваш язык для диалога с вендорами, с руководством, с отделом закупок. Вы можете требовать устройства, соответствующие этим спецификациям. Имеете полное право.
FAQ: 10 острых вопросов, которые мне задают после таких докладов
- Мои наушники Redmi Buds сейчас опасны?
Если у вас модель от 3 Pro до 6 Pro и вы не обновляли прошивку (а обновлений, скорее всего, и не было), то технически — да. Риск утечки данных при звонке или внезапного отключения реален. - Это касается только Xiaomi?
Абсолютно нет. Исследователи сфокусировались на этой модели, но проблема с «мусорными» RFCOMM-каналами и слабой обработкой команд — бич индустрии бюджетных и средних TWS-наушников. Где-то дыр больше, где-то меньше. - А iPhone или Samsung Galaxy Buds безопаснее?
Как правило, у крупных вендоров с репутацией процесс проверки безопасности прошивок строже. Но гарантий нет. Любое Bluetooth-устройство — потенциальный вектор. Просто вероятность эксплуатации ниже. - Можно ли как-то пропатчить это самому?
Нет. Прошивка в таких устройствах закрытая, подписанная криптографическими ключами производителя. Самостоятельное обновление невозможно. Только ждать апдейта от Xiaomi, которого может и не быть. - Наш DLP не видит такие утечки?
Скорее всего, нет. Классические DLP-системы мониторят сетевой трафик, USB-порты, печать. Утечка по Bluetooth через служебный канал для них — слепое пятно. Нужны специализированные средства. - Что страшнее: утечка номеров или DoS?
С точки зрения бизнеса — оба варианта убийственны. Утечка номеров звонков CEO может раскрыть круг переговоров по слиянию. DoS во время презентации инвесторам сорвёт сделку. Это две стороны одной медали. - Действительно ли хакеру нужен только MAC-адрес?
Да. И это грустно. MAC-адрес Bluetooth устройство регулярно broadcast'ит в эфир, когда активно. Его сбор — вопрос пары минут с любого ноутбука в радиусе действия. Это не секретная информация. - Есть ли работающие коммерческие решения для защиты?
Есть комплексные UEM (Unified Endpoint Management) платформы, которые начали добавлять функционал контроля Bluetooth-профилей. И есть отдельные решения для мониторинга радиоэфира. Но это всегда кастомизация под нужды. - Обязан ли работодатель обеспечивать безопасность личных устройств?
Если личное устройство имеет доступ к корпоративным данным или ресурсам (пусть даже только к звуку с корпоративного ноутбука), то да. Юридические риски при инциденте лягут на компанию. Суд встанет на сторону регулятора. - Это вообще лечится? Или мы все обречены?
Лечится. Жёсткой политикой, техническим контролем и, что самое главное, сменой парадигмы. Нужно перестать делить угрозы на «серьёзные» (сеть, почта) и «несерьёзные» (наушники, часы). Любая точка входа — серьёзная.
Безопасность — это не точка, куда вы приходите. Это дорога, по которой вы идёте. И на этой дороге в 2026 году придётся смотреть не только под ноги, но и по сторонам, и даже прислушиваться к тихому перезвону чужих беспроводных наушников в кармане соседа ).
══════
Больше материалов: Центр знаний SecureDefence.
Оставьте заявку на бесплатную консультацию: [Перейти на сайт]