Korejská bezpečnostní agentura KISA vydala v únoru naléhavé varování pro majitele bezdrátových sluchátek Xiaomi Redmi Buds. Několik generací těchto populárních sluchátek obsahuje vážné bezpečnostní chyby, které umožňují útočníkům odposlouchávat metadata hovorů a dokonce sluchátka úplně vyřadit z provozu.
Problém se týká modelů Redmi Buds 3 Pro, 4 Pro, 5 Pro a 6 Pro, přičemž novější verze jsou stále prodávány v obchodech po celém světě. Například model Xiaomi Redmi Buds 6 Pro zakoupíte za cca 2 000 Kč a starší modely se doprodávají.
Vzhledem k poměru ceny a výkonu patří Redmi Buds mezi oblíbené volby pro uživatele, kteří nechtějí utrácet za prémiová sluchátka od známých značek. Právě tato popularita činí objevené zranitelnosti ještě závažnějšími - potenciálně postižených uživatelů mohou být statisíce po celém světě.
Jak se dostat do sluchátek?
Objevené zranitelnosti jsou obzvlášť nebezpečné tím, že útočník k jejich zneužití nepotřebuje absolutně nic. Žádné spárování, žádnou autentizaci, dokonce ani fyzický kontakt se sluchátky. Stačí být v dosahu Bluetooth signálu, což v praxi znamená zhruba asi dvacet metrů. S moderními anténami a útoky typu „Bluetooth Range Extension“ může útočník operovat i na mnohem větší vzdálenost (až 100 m), pokud má přímou viditelnost.
Jediné, co útočník potřebuje, je MAC adresa cílových sluchátek, kterou lze snadno získat pomocí běžných nástrojů pro skenování Bluetooth zařízení.
Americké bezpečnostní centrum CERT Coordination Center dokumentovalo obě zranitelnosti koncem ledna 2026. Za jejich objevem stojí tým výzkumníků z Korea University pod vedením profesora Heejo Lee.
Heartbleed se vrací ve sluchátkách
První z objevených chyb nese označení CVE-2025-13834 a jedná se o klasický únik informací z paměti. Mechanismus této zranitelnosti připomíná notoricky známou chybu Heartbleed, která před lety postihla miliony webových serverů.
Problém spočívá v protokolu RFCOMM, který sluchátka využívají pro komunikaci přes Bluetooth. Když sluchátka dostanou speciálně upravený testovací příkaz s uvedenou délkou, ale prázdným obsahem, jejich firmware slepě důvěřuje této informaci a vrátí útočníkovi obsah neinicializované operační paměti. V praxi to znamená, že hacker může jediným škodlivým paketem vytáhnout až 127 bajtů citlivých dat.
Co přesně může takový útok odhalit? Výzkumníci demonstrovali získání telefonního čísla osoby, se kterou oběť právě telefonuje. Teoreticky je možné zachytit i další metadata související s aktivními hovory. Sluchátka nejsou schopna detekovat tento útok a uživatel o něm nemá nejmenší tušení, takže může probíhat opakovaně bez jakéhokoli varování.
Mohlo by vás zajímat
Kupujete levná sluchátka? Inspektoři bijí na poplach kvůli olovu. Problém se může týkat i Česka
Druhé nebezpečí? Dálkový vypínač pro sluchátka
Druhá zranitelnost s označením CVE-2025-13328 funguje jako vzdálený vypínač. Útočník dokáže zahltit komunikační kanály sluchátek velkým množstvím legitimních testovacích příkazů. Firmware nedokáže tento nápor zvládnout, dojde k vyčerpání systémových prostředků a následuje pád celého systému.
Výsledkem je odpojení sluchátek od telefonu. Uživatel zjistí, že hovor byl náhle ukončen a sluchátka nereagují. Obnovení funkčnosti vyžaduje fyzický zásah. Sluchátka je třeba vrátit do nabíjecího pouzdra a nechat je restartovat.
Kdo za to může?
Xiaomi ve svém vyjádření pro média označilo problém za důsledek nestandardní konfigurace technologie Google Fast Pair způsobený některými výrobci čipů. Společnost potvrdila, že na odstranění chyby pracuje společně s dodavateli a připravuje aktualizaci firmwaru.
Toto vysvětlení odkazuje na širší problém v odvětví bezdrátových audio zařízení. Google Fast Pair je protokol navržený pro rychlé a snadné párování zařízení s Android telefony. Předchozí bezpečnostní výzkumy už v minulosti ukázaly, že protokoly vyžadující minimální autentizaci mohou být zneužity k odposlechu zvuku nebo sledování uživatelů.
Jak se bránit?
V době vydání varování nebyla dostupná žádná oficiální bezpečnostní záplata. Korejská agentura KISA proto doporučila uživatelům vypínat Bluetooth na veřejných místech, když sluchátka nepoužívají. Tato rada má smysl zejména pro ty, kdo sluchátka nosí v metru, na nádraží nebo v kavárnách - tedy všude, kde se pohybuje více cizích lidí.
Xiaomi mezitím oznámilo přípravu aktualizace firmwaru, která by měla obě zranitelnosti odstranit. Majitelé postižených modelů by měli pravidelně kontrolovat dostupnost aktualizací v mobilní aplikaci výrobce. U modelů Redmi Buds 5 Pro a 6 Pro, které jsou stále aktivně prodávány, je aktualizace obzvlášť důležitá.
Pro kontrolu a instalaci aktualizace je třeba:
- Otevřít aplikaci Xiaomi Earbuds, případně Xiaomi Home.
- Připojit sluchátka k telefonu.
- Vyhledat sekci s aktualizacemi firmwaru.
- Pokud je k dispozici nová verze, nainstalovat ji co nejdříve.
Co zranitelnost neohrožuje
Je důležité zdůraznit, že tato bezpečnostní chyba se netýká dat uložených v telefonu. Útočník se přes sluchátka nedostane k vašim fotografiím, zprávám, heslům k bankovnictví nebo jiným souborům v telefonu. Zranitelnost se týká pouze dat, která sluchátka aktuálně zpracovávají - tedy především informací o probíhajících hovorech.
Riziko spočívá především v narušení soukromí během telefonování a možnosti sabotáže komunikace. Pro běžného uživatele je pravděpodobnost cíleného útoku nízká, ale na veřejných místech s větším provozem lidí by teoreticky mohl útočník operovat plošně proti většímu počtu zařízení současně.
Zdroj: Chosun Biz, CERT, Cyber news, Cryptika, Malwarebytes