Pesquisadores revelaram duas vulnerabilidades no firmware da linha Redmi Buds (modelos do 3 Pro ao 6 Pro) que permitem leitura de memória não inicializada e negação de serviço por rádio, sem emparelhamento prévio.
Resumo técnico
As falhas exploram o manejo do canal RFCOMM no firmware. A primeira (CVE-2025-13834) é um vazamento de informação por falta de verificação de limites: um comando TEST com comprimento manipulado faz o dispositivo devolver até 127 bytes de memória não inicializada — potencialmente incluindo números de chamadas ativas e metadados. A segunda (CVE-2025-13328) é uma falha de DoS causada por inundação do canal de controle, levando ao esgotamento de recursos e crash do firmware.
Vetor e alcance
Exploração não requer autenticação nem emparelhamento; basta conhecer o endereço MAC dos earbuds, obtível com ferramentas de sniffing Bluetooth. Testes mostram operação a aproximadamente 20 metros com dongles padrão (variação por obstáculos físicos).
Impacto para usuários
- Confidencialidade: leitura de até 127 bytes de memória remota pode expor números de interlocutores e metadados de chamadas;
- Disponibilidade: a inundação do canal provoca crash do firmware, desconectando o usuário; restauração requer recolocar os earbuds no estojo de carga para reset físico;
- Persistência do ataque: os vetores podem ser automatizados localmente por dispositivo de RF, causando repetidos resets e negação de serviço.
Resposta do fabricante e orientação
Até a divulgação, a matéria informa que a Xiaomi não tinha emitido declaração ou cronograma público de correção. As vulnerabilidades foram creditadas aos pesquisadores Choongin Lee, Jiwoong Ryu e Heejo Lee e referenciadas em nota do CERT/CC.
Mitigações imediatas
Enquanto não houver atualização de firmware oficial, recomenda-se que usuários desativem Bluetooth quando não estiverem usando os earbuds, especialmente em ambientes públicos ou de alta densidade, e evitem usar fones próximos a áreas onde dispositivos desconhecidos possam operar.
O que falta e próximos passos
Faltam na matéria detalhes sobre versões de firmware específicas com números de build e um plano de correção oficial da Xiaomi. Times de segurança e fornecedores MDM/EDR móvel devem pedir IOCs e amostras do relatório técnico aos pesquisadores e pressionar por um comunicado e patch de firmware.