Οι ερευνητές ασφαλείας έχουν αποκαλύψει σημαντικές ευπάθειες στο υλικολογισμικό της δημοφιλούς σειράς Redmi Buds της Xiaomi, που επηρεάζουν συγκεκριμένα μοντέλα που κυμαίνονται από το Redmi Buds 3 Pro έως το πιο πρόσφατο Redmi Buds 6 Pro.
Η ανακάλυψη υπογραμμίζει κρίσιμα ελαττώματα στην εφαρμογή Bluetooth αυτών των συσκευών, επιτρέποντας στους εισβολείς να έχουν πρόσβαση σε ευαίσθητες πληροφορίες ή να εξαναγκάζουν τις συσκευές εκτός σύνδεσης. Αυτά τα exploit αξιοποιούν το πρωτόκολλο RFCOMM και μπορούν να εκτελεστούν από έναν εισβολέα εντός εμβέλειας ραδιοφώνου χωρίς ποτέ να γίνει σύζευξη με τη συσκευή-στόχο.
Ευπάθεια Redmi Buds
Ο πυρήνας του ζητήματος βρίσκεται στον τρόπο με τον οποίο το υλικολογισμικό Redmi Buds διαχειρίζεται τους μηχανισμούς ελέγχου και σηματοδότησης RFCOMM. Ενώ οι προδιαγραφές του προϊόντος διαφημίζουν τυπική υποστήριξη για προφίλ όπως το HFP και το A2DP, οι συσκευές παρακολουθούν ενεργά μη τεκμηριωμένα εσωτερικά κανάλια που πιθανώς χρησιμοποιούνται για βοηθητικές υπηρεσίες.
Η πρώτη ευπάθεια, η οποία παρακολουθείται ως CVE-2025-13834, είναι μια διαρροή πληροφοριών που προκαλείται από ακατάλληλο έλεγχο ορίων. Αυτό το ελάττωμα λειτουργεί παρόμοια με το περιβόητο σφάλμα Heartbleed που βρέθηκε στους διακομιστές Ιστού πριν από χρόνια.
Όταν η συσκευή λαμβάνει μια ειδικά κατασκευασμένη εντολή TEST με ένα πεδίο μήκους που έχει χειριστεί στο κανάλι ελέγχου της, το υλικολογισμικό αποτυγχάνει να επικυρώσει σωστά το αίτημα.
Αντί να απορρίψει το λανθασμένο πακέτο, το σύστημα διαβάζει από μη αρχικοποιημένη μνήμη και επιστρέφει έως και 127 byte δεδομένων στον εισβολέα. Αυτή η ανάγνωση εκτός ορίων μπορεί να εκθέσει πολύ ευαίσθητες πληροφορίες που βρίσκονται στη δεξαμενή μνήμης, συμπεριλαμβανομένων των αριθμών τηλεφώνου των ενεργών ομότιμων κλήσεων.
Το δεύτερο θέμα ευπάθειας, το CVE-2025-13328, είναι ένα ελάττωμα άρνησης υπηρεσίας (DoS) που προκύπτει από την αδυναμία του υλικολογισμικού να χειριστεί επισκεψιμότητα μεγάλου όγκου.
Οι εισβολείς μπορούν να πλημμυρίσουν το τυπικό κανάλι ελέγχου ή τα κανάλια υπηρεσίας χωρίς έγγραφα με νόμιμες εντολές TEST ή πλαίσια σηματοδότησης Εντολής Κατάστασης Μόντεμ.
Αυτή η πλημμύρα κατακλύζει την ουρά επεξεργασίας της συσκευής, οδηγώντας σε εξάντληση των πόρων. Το αποτέλεσμα είναι ένα σφάλμα υλικολογισμικού που αποσυνδέει αναγκαστικά τον χρήστη από τη συζευγμένη συσκευή του.
| CVE ID | Τύπος ευπάθειας | Σύγκρουση | Αυστηρότητα |
|---|---|---|---|
| CVE-2025-13834 | Διαρροή πληροφοριών | Επιτρέπει στους εισβολείς να διαβάζουν μη αρχικοποιημένη μνήμη, εκθέτοντας δυνητικά αριθμούς τηλεφώνου και μεταδεδομένα. | Κρίσιμος |
| CVE-2025-13328 | Άρνηση παροχής υπηρεσιών | Επιτρέπει στους εισβολείς να διακόψουν το υλικολογισμικό και να αναγκάσουν την αποσύνδεση της συσκευής μέσω πλημμύρας πακέτων. | Ψηλά |
Εκμετάλλευση και Λειτουργικός Αντίκτυπος
Η πιο ανησυχητική πτυχή αυτών των τρωτών σημείων είναι το χαμηλό εμπόδιο εισόδου για πιθανούς εισβολείς. Η εκμετάλλευση δεν απαιτεί έλεγχο ταυτότητας, σύζευξη PIN ή οποιαδήποτε αλληλεπίδραση με τον χρήστη.
Ένας εισβολέας απαιτεί μόνο τη διεύθυνση MAC των ακουστικών-στόχων, η οποία μπορεί να ληφθεί εύκολα χρησιμοποιώντας τυπικά εργαλεία sniffing Bluetooth.
Δοκιμές που διεξήχθησαν από ερευνητές έδειξαν ότι αυτές οι επιθέσεις θα μπορούσαν να εκτελεστούν με επιτυχία από περίπου είκοσι μέτρα μακριά χρησιμοποιώντας τυπικά dongles, αν και εμπόδια όπως οι τοίχοι μπορεί να μειώσουν αυτό το εύρος.
Ο λειτουργικός αντίκτυπος στον χρήστη ποικίλλει από παραβίαση του απορρήτου έως επίμονη διακοπή. Η διαρροή πληροφοριών ενέχει κίνδυνο εμπιστευτικότητας, ιδιαίτερα για τους χρήστες που πραγματοποιούν ιδιωτικές κλήσεις σε δημόσιους χώρους.
Ο εισβολέας μπορεί να προκαλέσει επανειλημμένα τη διαρροή μνήμης χωρίς να το αντιληφθεί ο χρήστης. Αντίθετα, η επίθεση άρνησης υπηρεσίας διακόπτει τη διαθεσιμότητα. Μόλις καταρρεύσει το υλικολογισμικό, τα ακουστικά δεν ανταποκρίνονται και αποσυνδέονται από την πηγή ήχου, σύμφωνα με CERT/CC σημείωμα.
Για να επαναφέρετε τη λειτουργικότητα, ο χρήστης πρέπει να τοποθετήσει φυσικά τα ακουστικά πίσω στη θήκη φόρτισης για να ξεκινήσει μια επαναφορά, δημιουργώντας σημαντική ενόχληση εάν η επίθεση αυτοματοποιηθεί και επαναληφθεί.
Από την αποκάλυψη αυτών των ευρημάτων, η Xiaomi δεν έχει παράσχει δήλωση σχετικά με μια ενημέρωση κώδικα υλικολογισμικού ή συγκεκριμένα σχέδια αποκατάστασης. Τα τρωτά σημεία πιστώθηκαν στους ερευνητές Choongin Lee, Jiwoong Ryu και Heejo Lee.
Έως ότου μια ενημέρωση υλικολογισμικού αντιμετωπίσει τα ακατάλληλα ζητήματα ελέγχου ορίων και διαχείρισης πόρων, συνιστάται στους χρήστες να απενεργοποιούν το Bluetooth στις φορητές συσκευές τους όταν δεν χρησιμοποιούν ενεργά τα ακουστικά τους, ειδικά σε δημόσια περιβάλλοντα υψηλής πυκνότητας όπου ο κίνδυνος τοπικής εκμετάλλευσης ραδιοσυχνοτήτων είναι υψηλότερος.



