Sí, pero muy improbable.
Un auricular bluetooth tiene un microcontrolador, EEPROM con firmware, circuitos de audio y chip bluetooth (que a su vez es un microcontrolador con su propio firmware distinto que implementa la pila de bluetooth); Estoy bastante seguro de que hay fabricantes que combinan todos estos elementos en un solo chip físico.
Si puede encontrar una vulnerabilidad en el firmware del microcontrolador y hacer que ejecute un código arbitrario, puede escribir en su memoria y sobrescribir su firmware con su propia versión maliciosa.
Desde el punto de vista de un atacante malintencionado, eso tendría que comprometer el dispositivo que actualmente está conectado al auricular para comprometer el auricular más adelante, o para obtener acceso físico al auricular para manipularlo (a través de Bluetooth forzándolo a conectarse a un dispositivo controlado por un atacante que explotará los auriculares, o directamente a través de USB si los auriculares tienen un puerto de este tipo y sus pines de datos están realmente conectados al microcontrolador).
La gran pregunta es, ¿qué te da eso?
No hay suficiente memoria en el dispositivo para grabar las llamadas para su posterior recuperación (y esa recuperación también necesitaría acceso físico al dispositivo más adelante), por lo que la idea es un brindis.
No hay una forma fácil de transmitir audio de llamada a un dispositivo diferente, puede ser posible si logra reimplementar la pila de bluetooth con una versión personalizada que le permite comunicarse con dos dispositivos simultáneamente, el teléfono y su otro dispositivo que recibirá los datos; además, deberá estar relativamente cerca del dispositivo para comunicarse con él, especialmente porque estos auriculares no tienen una antena muy potente.
La única forma de comprometer una computadora o teléfono sería conocer una vulnerabilidad en la pila de bluetooth de esa computadora que permite la ejecución de código arbitrario, y luego hacer que su auricular aproveche esa vulnerabilidad cuando se conecta a la computadora / teléfono.
En mi opinión, todos estos ataques requieren algún tipo de acceso físico, y si tenemos acceso físico, podemos hacerlos más fácilmente al comprometer las máquinas objetivo directamente (malware o simplemente registradores de teclado / micrófonos de hardware / otro dispositivo espía del lado oscuro) ) en lugar de perder nuestro tiempo con el auricular.