Уязвимости беспроводных технологий раскрываются с беспрецедентной скоростью за всю пятнадцатилетнюю историю систематического учёта. В 2025 году исследователи опубликовали 937 новых CVE, связанных с беспроводными технологиями, что в среднем составляет 2,5 уязвимости в день, согласно отчёту об угрозах от Bastille Networks, основанному на данных Национальной базы данных уязвимостей NIST.

Угрозы для беспроводных технологий растут в 20 раз быстрее, чем общее количество раскрытий CVE (Источник: Bastille Networks)
Категория беспроводных CVE выросла с 4 раскрытий в 2010 году до 932 в 2025 году, что представляет собой увеличение в 230 раз. Если сравнивать с тем же базовым уровнем 2010 года, то раскрытия уязвимостей в беспроводных технологиях растут более чем в 20 раз быстрее, чем общее количество раскрытий CVE во всех технологических категориях. На беспроводные CVE теперь приходится почти 2% всех ежегодных раскрытий.
Годовые темпы роста беспроводных CVE превышали 25% каждый год с 2016 года, за исключением 2023 года, когда показатель составил 18%. Пик пришёлся на 2017 год — 56%. Совокупный объём удваивался каждые два-четыре года с 2014 года.
Отраслевые прогнозы предполагают, что общее количество ежегодных раскрытий CVE во всех технологических областях превысит 50 000, что отражает ускоряющуюся активность по обнаружению и отчётности в программном обеспечении, микропрограммах и встроенных системах. Раскрытия в сфере беспроводных технологий являются частью этого общего всплеска, и данные Bastille указывают на то, что они растут быстрее, чем общая сфера.
Wi-Fi является основным источником уязвимостей в статистике беспроводных CVE. К 2025 году на Wi-Fi приходится примерно 60% или более всех раскрытий в этой категории. Bluetooth — вторая по величине категория, которая демонстрировала несколько всплесков с 2016 года. Его повсеместное распространение в мобильных устройствах, медицинском оборудовании, автомобилях и устройствах Интернета вещей делает его рост операционно значимым.
Уязвимости сотовой связи, охватывающие LTE и 5G, по-прежнему менее многочисленны. В отчёте отмечается, что эти цифры могут быть структурно занижены из-за сложности базовых процессоров и непрозрачности прошивок операторов. Раскрытия уязвимостей Zigbee остаются небольшой долей от общего числа, но стабильно появляются каждый год в контексте встроенных систем и систем автоматизации зданий.
Несколько громких уязвимостей, раскрытых в 2025 году, иллюстрируют системный характер угроз для беспроводных технологий.
Уязвимость WhisperPair, зарегистрированная как CVE-2025-36911, представляет собой брешь в Bluetooth, позволяющую злоумышленнику принудительно сопрягать беспроводные аудиоустройства без участия пользователя. Любое устройство с поддержкой Bluetooth в радиусе примерно 14 метров может инициировать сопряжение за секунды. После успешного сопряжения атакующий получает контроль над аудиоустройством, включая доступ к микрофону. Проблема затрагивает продукцию нескольких крупных производителей.
В категории Wi-Fi исследователи раскрыли уязвимости повреждения памяти в драйверах WLAN от MediaTek, зарегистрированные как CVE-2025-20631, 20632 и 20633. Эти уязвимости существуют на уровне драйверов и могут позволить повысить привилегии, а в некоторых конфигурациях — выполнить удалённый код, без какого-либо взаимодействия с пользователем, как только устройство окажется в зоне действия беспроводной сети. Драйверы MediaTek встроены в широкий спектр потребительских и корпоративных устройств.
CVE-2025-20753 затрагивает прошивку модема 5G MediaTek на платформах NR15 и NR16, а также несколько чипсетов Dimensity и для интернета вещей. Необработанное исключение в прошивке модема может быть вызвано при подключении устройства к поддельной базовой станции, что приводит к сбою модема и нарушению связи. Для эксплуатации не требуется взаимодействия с пользователем или дополнительных привилегий.
CVE-2025-1221 влияет на радио-сопроцессоры Zigbee, работающие под управлением стека Silicon Labs EmberZNet. При высокой нагрузке сопроцессор может перестать передавать сообщения основному контроллеру и перейти в неотзывчивое состояние до принудительной перезагрузки. Этот недостаток может нарушить работу сетей Zigbee на основе mesh-топологии, которые широко используются в системах автоматизации зданий и промышленных средах.
Структурной особенностью рисков, связанных с беспроводными уязвимостями, является то, что многие затронутые устройства не могут быть обновлены или получить обновления прошивки в стандартные корпоративные сроки. Датчики интернета вещей, оборудование SCADA и встраиваемые промышленные контроллеры часто не имеют механизмов централизованного управления обновлениями. Устройства Zigbee и сотовой связи могут зависеть от выпусков прошивки от вендора, которые поступают медленно или не поступают вовсе.
Это означает, что раскрытые уязвимости накапливаются в развёрнутых инфраструктурах. Ежегодные публикации добавляются к базе уже существующих, не устранённых проблем. Чем дольше устройство остаётся в эксплуатации после публикации информации об уязвимости, тем шире окно для её эксплуатации.
Злоумышленники, как ожидается, будут всё чаще применять машинное обучение для сканирования беспроводной среды и выявления целей. Модели, обученные на радиочастотной телеметрии и цифровых отпечатках устройств, могут помочь определить приоритетные среды с высокой плотностью использования Bluetooth-периферии или незащищённой Wi-Fi-инфраструктурой.
Генеративные ИИ-инструменты способны помочь в адаптации общедоступных данных об уязвимостях в рабочие сценарии атак. Автоматизированные средства могут сканировать ближайшую беспроводную активность, пытаться установить случайное сопряжение или взаимодействие по протоколу и корректировать действия на основе ответов устройств.
Государственные акторы, вероятно, будут интегрировать аналитику на основе ИИ со специализированными беспроводными инструментами для постоянной разведки в отношении правительственных объектов, оборонных подрядчиков и критической инфраструктуры. Беспроводные протоколы предоставляют пути доступа, обходящие традиционные сетевые защиты и затрагивающие операционные системы, которые сложно обновлять.
Традиционное управление уязвимостями опирается на инвентаризацию активов, аутентифицированное сканирование и отслеживание исправлений. Эти меры контроля не позволяют надёжно обнаруживать личные Bluetooth-устройства, встроенные системы Zigbee, временное стороннее беспроводное оборудование или подключённые к сотовой связи устройства, работающие за пределами корпоративной сети.
Bastille рекомендует непрерывный пассивный мониторинг радиочастотной среды в качестве краткосрочной меры для получения видимости беспроводных устройств, не использующих IP. В среднесрочной перспективе рекомендуется интегрировать данные о беспроводной среде в существующие процессы управления уязвимостями и реагирования на инциденты. Стратегически в отчёте содержится призыв расширить беспроводную видимость за пределы Wi-Fi и Bluetooth, включив Zigbee, LTE и 5G.
«Мы давно говорили, что беспроводные угрозы множатся, и этот отчёт показывает, насколько тревожны масштабы этого явления, а также подчёркивает риски хищения данных и шпионажа для компаний и правительств, — заявил Крис Райсли, генеральный директор Bastille Networks. — Всё, чем можно управлять по беспроводной связи, уязвимо. На фоне взрывного роста новых центров обработки данных на базе ИИ и других высокоценных целей, содержащих интеллектуальную собственность или коммерческие тайны на миллиарды долларов, сейчас самое время для предприятий начать рассматривать видимость беспроводной среды и управление уязвимостями как основу инфраструктуры безопасности».
Если текущие темпы роста сохранятся, ежегодное количество раскрываемых уязвимостей (CVE), связанных с беспроводными технологиями, превысит 1500 в ближайшие несколько лет.

Вебинар: Реальное состояние безопасности в 2026 году