Найти в Дзене
Айтуби / IT to Business

XIAOMI REDMI BUDS СЛИВАЮТ РАЗГОВОРЫ

В линейке беспроводных наушников Redmi Buds от Xiaomi обнаружены критические бреши в безопасности. Уязвимости затрагивают модели с 3 Pro по 6 Pro и позволяют злоумышленникам перехватывать данные о телефонных звонках и нарушать работу устройства без ведома владельца. По данным исследователей из Университета Карнеги-Меллона, проблемы кроются в реализации Bluetooth-протокола RFCOMM в прошивке. Активность скрытых служебных каналов (L2CAP и RFCOMM) открывает возможности для атак. Первая уязвимость (CVE-2025-13834) через отправку специальной команды TEST позволяет извлечь до 127 байт неочищенной памяти, которая может содержать номера телефонов из активных разговоров. Вторая брешь (CVE-2025-13328) приводит к отказу в обслуживании. Массированной отправкой команд или манипуляцией служебными сигналами можно вызвать перегрузку и сбой, после чего наушники перестанут реагировать на подключенные устройства. Для восстановления работы потребуется поместить их в зарядный кейс. Для успешной атаки достат

В линейке беспроводных наушников Redmi Buds от Xiaomi обнаружены критические бреши в безопасности. Уязвимости затрагивают модели с 3 Pro по 6 Pro и позволяют злоумышленникам перехватывать данные о телефонных звонках и нарушать работу устройства без ведома владельца.

По данным исследователей из Университета Карнеги-Меллона, проблемы кроются в реализации Bluetooth-протокола RFCOMM в прошивке. Активность скрытых служебных каналов (L2CAP и RFCOMM) открывает возможности для атак. Первая уязвимость (CVE-2025-13834) через отправку специальной команды TEST позволяет извлечь до 127 байт неочищенной памяти, которая может содержать номера телефонов из активных разговоров.

Вторая брешь (CVE-2025-13328) приводит к отказу в обслуживании. Массированной отправкой команд или манипуляцией служебными сигналами можно вызвать перегрузку и сбой, после чего наушники перестанут реагировать на подключенные устройства. Для восстановления работы потребуется поместить их в зарядный кейс.

Для успешной атаки достаточно находиться в радиусе 20 метров от жертвы и узнать MAC-адрес наушников с помощью обычного сканера. Никакого подтверждения от владельца не требуется. Xiaomi пока не прокомментировала ситуацию и не выпустила обновлений прошивки. В качестве временной меры безопасности рекомендуется отключать Bluetooth в общественных местах.

Этот случай вновь демонстрирует, как слабая проработка протоколов в прошивке делает потребительские IoT-устройства лёгкой мишенью для кибератак.