{"id":18088,"date":"2026-01-06T13:30:47","date_gmt":"2026-01-06T06:30:47","guid":{"rendered":"https:\/\/dti-jkt.telkomuniversity.ac.id\/?p=18088"},"modified":"2026-01-06T16:23:47","modified_gmt":"2026-01-06T09:23:47","slug":"kerentanan-headphone-bluetooth-memungkinkan-hacker-mengambil-alih-smartphone-yang-terhubung","status":"publish","type":"post","link":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/kerentanan-headphone-bluetooth-memungkinkan-hacker-mengambil-alih-smartphone-yang-terhubung\/","title":{"rendered":"Kerentanan Headphone Bluetooth Memungkinkan Hacker Mengambil Alih Smartphone yang Terhubung"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h1 style=\"text-align: center\" class=\"vc_custom_heading vc_do_custom_heading\" >Kerentanan Headphone Bluetooth Memungkinkan Hacker Mengambil Alih Smartphone yang Terhubung<\/h1><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Ditemukan sejumlah kerentanan serius pada <strong>headphone Bluetooth<\/strong> yang dapat dimanfaatkan oleh pihak tidak bertanggung jawab untuk membajak <strong>smartphone<\/strong> yang terhubung. Kerentanan ini tercatat dengan identifikasi <strong>CVE-2025-20700<\/strong>, <strong>CVE-2025-20701<\/strong>, dan <strong>CVE-2025-20702<\/strong>, serta berdampak pada perangkat yang menggunakan <strong>Airoha Bluetooth System-on-Chips (SoCs)<\/strong>.<\/p>\n<p>Kerentanan tersebut diklasifikasikan sebagai <strong>kritis<\/strong>, dengan skor <strong>CVSS masing-masing 8.8, 8.8, dan 9.6<\/strong>. Meskipun pertama kali diungkap pada <strong>Juni 2025<\/strong>, hingga saat ini masih ditemukan banyak perangkat yang belum menerima pembaruan keamanan (<em>patch<\/em>).<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>\ud83c\udfaf <strong>Skema Serangan<\/strong><br \/>\nPenyerang dapat memanfaatkan celah keamanan ini dengan menghubungkan headphone yang rentan dari jarak Bluetooth tanpa melalui proses <em>pairing<\/em>. Melalui akses ke protokol <strong>RACE<\/strong>, yang tidak memberikan notifikasi kepada pengguna, penyerang dapat memperoleh berbagai informasi sensitif.<\/p>\n<p>Akses tersebut memungkinkan penyerang untuk membaca memori flash, melakukan operasi baca dan tulis pada <strong>RAM<\/strong> maupun <strong>Flash Memory<\/strong>, serta memperoleh alamat <strong>Bluetooth Classic<\/strong> dari perangkat. Dampaknya, penyerang berpotensi memodifikasi perangkat, mengekstraksi konfigurasi sensitif secara permanen, hingga melakukan eskalasi serangan dari headphone ke smartphone yang terhubung.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>\ud83d\udda5\ufe0f <strong>Sistem yang Terpengaruh<\/strong><br \/>\nKerentanan ini berdampak pada perangkat yang menggunakan <strong>Airoha Bluetooth SoCs<\/strong>, yang digunakan oleh berbagai produsen ternama seperti <strong>Sony, Bose, JBL, Marshall, dan Jabra<\/strong>.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>\ud83d\udee1\ufe0f <strong>Langkah Mitigasi<\/strong><\/p>\n<ol>\n<li>Segera lakukan pembaruan firmware headphone Bluetooth melalui aplikasi resmi atau situs web produsen.<\/li>\n<li>Periksa kembali daftar perangkat Bluetooth yang telah terhubung di smartphone dan hapus headphone yang sudah tidak digunakan.<\/li>\n<\/ol>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Jika terdapat kendala dapat menghubungi kami di nomor\u00a0<a href=\"https:\/\/wa.me\/6281319800200\">WhatsApp berikut\u00a0<strong>0813-1980-0200<\/strong>\u00a0<\/a>dan email\u00a0<strong><a href=\"mailto:dtijkt@telkomuniversity.ac.id\">dtijkt@telkomuniversity.ac.id<\/a><\/strong><\/p>\n<p><strong>Salam Harmony, Excellence, Integrity<\/strong><\/p>\n<p><strong>Dukungan Teknologi Informasi<\/strong><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"Kerentanan Headphone Bluetooth Memungkinkan Hacker Mengambil Alih Smartphone yang Terhubung Ditemukan sejumlah kerentanan serius pada headphone Bluetooth yang dapat dimanfaatkan oleh pihak tidak bertanggung jawab untuk membajak smartphone yang terhubung. Kerentanan ini tercatat dengan identifikasi CVE-2025-20700, CVE-2025-20701, dan CVE-2025-20702, serta berdampak pada perangkat yang menggunakan Airoha Bluetooth System-on-Chips (SoCs). Kerentanan tersebut diklasifikasikan sebagai kritis, dengan [...]","protected":false},"author":5,"featured_media":18089,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[80,69],"tags":[266,265,264],"class_list":["post-18088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-panduan","tag-hacker-bluetooth","tag-hacker-headphone","tag-hacker-headphone-bluetooth"],"blocksy_meta":[],"gutentor_comment":0,"rttpg_featured_image_url":{"full":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung.webp",1920,1080,false],"landscape":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung.webp",1920,1080,false],"portraits":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung.webp",1920,1080,false],"thumbnail":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung-150x150.webp",150,150,true],"medium":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung-300x169.webp",300,169,true],"large":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung-1024x576.webp",1024,576,true],"1536x1536":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung-1536x864.webp",1536,864,true],"2048x2048":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung.webp",1920,1080,false],"trp-custom-language-flag":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/01\/Kerentanan-Headphone-Bluetooth-Memungkinkan-Hacker-Mengambil-Alih-Smartphone-yang-Terhubung.webp",18,10,false]},"rttpg_author":{"display_name":"dianaape@telkomuniversity.ac.id","author_link":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/author\/dianaapetelkomuniversity-ac-id\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/artikel\/\" rel=\"category tag\">Artikel<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/panduan\/\" rel=\"category tag\">Panduan Layanan IT<\/a>","rttpg_excerpt":null,"_links":{"self":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=18088"}],"version-history":[{"count":3,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18088\/revisions"}],"predecessor-version":[{"id":18092,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18088\/revisions\/18092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media\/18089"}],"wp:attachment":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=18088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=18088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=18088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}