Hack Alerta

Falhas em Redmi Buds expõem chamadas e podem travar firmware

Pesquisadores reportam duas falhas no firmware dos Redmi Buds (3 Pro a 6 Pro): CVE-2025-13834 (leitura de memória não inicializada expondo dados de chamadas) e CVE-2025-13328 (DoS por flooding do canal RFCOMM). Exploração não exige emparelhamento e opera por rádio (~20 m). Xiaomi ainda não se manifestou; recomendação imediata: desativar Bluetooth quando não usado.

Pesquisadores revelaram duas vulnerabilidades no firmware da linha Redmi Buds (modelos do 3 Pro ao 6 Pro) que permitem leitura de memória não inicializada e negação de serviço por rádio, sem emparelhamento prévio.

Resumo técnico

As falhas exploram o manejo do canal RFCOMM no firmware. A primeira (CVE-2025-13834) é um vazamento de informação por falta de verificação de limites: um comando TEST com comprimento manipulado faz o dispositivo devolver até 127 bytes de memória não inicializada — potencialmente incluindo números de chamadas ativas e metadados. A segunda (CVE-2025-13328) é uma falha de DoS causada por inundação do canal de controle, levando ao esgotamento de recursos e crash do firmware.

Vetor e alcance

Exploração não requer autenticação nem emparelhamento; basta conhecer o endereço MAC dos earbuds, obtível com ferramentas de sniffing Bluetooth. Testes mostram operação a aproximadamente 20 metros com dongles padrão (variação por obstáculos físicos).

Impacto para usuários

  • Confidencialidade: leitura de até 127 bytes de memória remota pode expor números de interlocutores e metadados de chamadas;
  • Disponibilidade: a inundação do canal provoca crash do firmware, desconectando o usuário; restauração requer recolocar os earbuds no estojo de carga para reset físico;
  • Persistência do ataque: os vetores podem ser automatizados localmente por dispositivo de RF, causando repetidos resets e negação de serviço.

Resposta do fabricante e orientação

Até a divulgação, a matéria informa que a Xiaomi não tinha emitido declaração ou cronograma público de correção. As vulnerabilidades foram creditadas aos pesquisadores Choongin Lee, Jiwoong Ryu e Heejo Lee e referenciadas em nota do CERT/CC.

Mitigações imediatas

Enquanto não houver atualização de firmware oficial, recomenda-se que usuários desativem Bluetooth quando não estiverem usando os earbuds, especialmente em ambientes públicos ou de alta densidade, e evitem usar fones próximos a áreas onde dispositivos desconhecidos possam operar.

O que falta e próximos passos

Faltam na matéria detalhes sobre versões de firmware específicas com números de build e um plano de correção oficial da Xiaomi. Times de segurança e fornecedores MDM/EDR móvel devem pedir IOCs e amostras do relatório técnico aos pesquisadores e pressionar por um comunicado e patch de firmware.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.