Headphone dan earbud Bluetooth selama ini dikenal sebagai perangkat praktis yang menunjang aktivitas harian, mulai dari mendengarkan musik, meeting online, hingga menerima panggilan. Namun siapa sangka, di balik kenyamanan tersebut, tersimpan celah keamanan serius yang bisa dimanfaatkan hacker untuk menyadap percakapan, mencuri data sensitif, bahkan mengambil alih smartphone yang terhubung.
Baca Juga : Kenapa Microsoft Security Keys Minta PIN Setelah Update Windows? Ini Penjelasannya
Temuan ini diungkap oleh para peneliti keamanan yang menemukan kerentanan kritis pada headphone Bluetooth populer yang digunakan oleh jutaan orang di seluruh dunia. Celah ini tidak hanya bersifat teoritis, tetapi sudah dibuktikan bisa dieksploitasi dalam skenario nyata.
Tiga Celah Keamanan Kritis yang Perlu Diwaspadai
Para peneliti mengidentifikasi tiga celah keamanan utama dengan kode CVE sebagai berikut:
| CVE ID | Nama Kerentanan | Skor CVSS |
|---|---|---|
| CVE-2025-20700 | Missing Authentication (BLE) | 8.8 |
| CVE-2025-20701 | Missing Authentication (Classic) | 8.8 |
| CVE-2025-20702 | RACE Protocol RCE / Arbitrary Read | 9.6 |
Ketiga celah ini berdampak pada perangkat yang menggunakan Bluetooth System-on-Chip (SoC) dari Airoha, sebuah komponen yang banyak dipakai oleh produsen besar seperti Sony, Bose, JBL, Marshall, hingga Jabra.
Celah-celah ini pertama kali diungkap pada Juni 2025, dan produsen sudah diberi waktu untuk menyiapkan patch keamanan. Sayangnya, hingga enam bulan kemudian, masih banyak perangkat yang belum mendapatkan pembaruan firmware. Kondisi inilah yang mendorong peneliti merilis detail teknis lengkap, termasuk white paper dan RACE Toolkit, sebuah alat untuk mengecek apakah perangkat masih rentan.
Mengenal RACE Protocol di Balik Masalah Ini

Airoha dikenal sebagai pemasok utama SoC Bluetooth, terutama untuk True Wireless Stereo (TWS). Mereka menyediakan desain referensi dan SDK yang kemudian diintegrasikan oleh pabrikan ke dalam produk jadi.
Masalah muncul ketika peneliti dari ERNW menemukan bahwa perangkat berbasis Airoha mengekspos sebuah protokol khusus bernama RACE (Remote Access Control Engine). Protokol ini dapat diakses melalui beberapa jalur, seperti Bluetooth Low Energy (BLE), Bluetooth Classic, dan bahkan koneksi USB HID.
Awalnya, RACE dirancang untuk kebutuhan internal pabrik, seperti debugging dan pembaruan firmware. Namun, protokol ini memiliki kemampuan yang sangat kuat, termasuk membaca dan menulis data langsung ke memori flash dan RAM perangkat.
Cara Hacker Memanfaatkan Setiap Celah
Celah pertama, CVE-2025-20700, berkaitan dengan tidak adanya autentikasi pada layanan GATT melalui BLE. Artinya, hacker bisa menemukan dan terhubung ke headphone yang rentan tanpa perlu pairing, selama masih berada dalam jangkauan Bluetooth. Lebih parah lagi, proses ini berjalan tanpa notifikasi apa pun ke pengguna.
Celah kedua, CVE-2025-20701, terjadi pada koneksi Bluetooth Classic. Meski koneksi ini terkadang memutus audio, akses tanpa autentikasi memungkinkan hacker membuat koneksi dua arah. Dengan memanfaatkan profil Hands-Free (HfP), penyerang bahkan bisa menguping suara dari mikrofon headphone.
Sementara itu, CVE-2025-20702 adalah yang paling berbahaya. Melalui protokol RACE, penyerang bisa membaca informasi perangkat, mengambil data dari memori flash, melakukan baca-tulis bebas pada RAM, hingga mendapatkan alamat Bluetooth Classic perangkat. Semua ini membuka jalan untuk manipulasi perangkat secara permanen dan pencurian konfigurasi sensitif.
Dari Headphone ke Smartphone: Serangan Berantai
Dampak paling serius terjadi ketika celah-celah ini digabungkan untuk menyerang smartphone yang terhubung. Skemanya dimulai dari hacker yang terhubung ke headphone korban, lalu mengekstrak isi memori flash perangkat tersebut.
Di dalamnya terdapat tabel koneksi yang menyimpan informasi perangkat yang pernah dipasangkan, termasuk Link Key kriptografis yang digunakan untuk autentikasi antara headphone dan smartphone.
Dengan Link Key ini, hacker bisa menyamar sebagai headphone tepercaya dan terhubung langsung ke smartphone korban. Dari sini, berbagai serangan bisa dilakukan, mulai dari mengambil nomor telepon dan kontak, mengaktifkan asisten suara seperti Siri atau Google Assistant untuk mengirim pesan dan melakukan panggilan, hingga membajak panggilan masuk dan menyadap mikrofon internal ponsel.
Peneliti bahkan berhasil mendemonstrasikan serangan yang mengkompromikan akun WhatsApp dan Amazon, membuktikan bahwa ancaman ini benar-benar nyata.
Perangkat yang Terdampak dan Langkah Pencegahan
Kerentanan ini telah diverifikasi pada banyak perangkat populer, termasuk Sony WH-1000XM5, WF-1000XM5, Bose QuietComfort Earbuds, JBL Live Buds 3, Marshall MAJOR V dan MINOR IV, serta beberapa model dari Beyerdynamic, Jabra, dan Teufel.
Beberapa produsen sudah merilis pembaruan firmware. Jabra menjadi contoh positif karena transparan dalam mencantumkan perangkat terdampak dan nomor CVE di pusat keamanannya. Marshall dan Beyerdynamic juga merilis update, meski informasi yang tersedia berbeda-beda.
Baca Juga : 11 Headset Untuk Olahraga Lari Terbaik 2025 (Kupas Tuntas)
Bagi pengguna, langkah paling penting adalah segera memperbarui firmware headphone melalui aplikasi resmi atau situs produsen. Untuk target bernilai tinggi seperti jurnalis, diplomat, dan politisi, penggunaan headphone kabel bisa menjadi opsi paling aman.
Selain itu, pengguna juga disarankan menghapus perangkat Bluetooth lama yang tidak lagi digunakan dari smartphone untuk mengurangi risiko kebocoran Link Key.
Di sisi lain, produsen wajib segera menerapkan patch SDK dari Airoha dan melakukan pengujian keamanan menyeluruh. Mengikuti standar pengujian keamanan Bluetooth sejak awal bisa mencegah masalah serupa terulang di masa depan.


