发现严重的蓝牙安全漏洞,允许攻击者窃听用户
Airoha 是许多著名蓝牙耳机品牌的微处理器供应商,该公司的蓝牙芯片刚刚被发现存在一系列危险的安全漏洞。
这些漏洞允许攻击者利用蓝牙连接,在未经用户许可的情况下秘密访问和控制耳机。具体来说,黑客可以将耳机变成窃听设备,利用内置麦克风在受害者不知情的情况下录制周围环境的声音。

它们还可以向配对的设备(例如手机或平板电脑)发送命令,以拨打秘密电话、检索联系人、消息或其他个人数据。
所有这些都可以悄无声息地发生,不会给用户留下任何明显的迹象,因此如果没有专门的分析工具,几乎不可能检测到。
蓝牙耳机可以成为间谍设备
德国 ERNW 的安全研究人员发现,Airoha 在许多片上系统 (SoC) 芯片系列中集成的蓝牙经典协议和 BLE (低功耗蓝牙) 协议的认证机制存在严重缺陷。
这些 SoC 通常用于索尼、Bose、JBL、Jabra、Marshall、Beyerdynamic 等品牌的许多耳机和耳塞型号。
虽然 Airoha 对终端用户来说可能不是一个家喻户晓的名字,但其硬件广泛存在于无数的消费音频设备中,这使得漏洞的规模更加严重。
使用 CVE 代码标识的安全漏洞包括:
CVE-2025-20700:GATT(通用属性配置文件)服务中缺少身份验证,影响 BLE 连接。
CVE-2025-20701:蓝牙 BR/EDR(基本速率/增强数据速率)协议缺乏身份验证,导致攻击者能够干扰传统连接。
CVE-2025-20702:利用自定义协议的未经检查的功能,CVSS 严重性评分为 9.6,被归类为接近严重。
耳机意外变身“录音麦克风”
利用这些漏洞,黑客可以将看似无害的蓝牙耳机变成间谍设备。在一个测试场景中,研究人员将耳机的音频信号重定向到录制环境声音,实际上就是将设备的麦克风变成了窃听工具。

照片:互联网
另一种攻击方式是向配对设备(例如手机)发送命令,使其在用户不知情的情况下拨打电话或提取联系人、通话记录、消息等信息。
对制造商和用户的警告
这些漏洞的严重程度接近最高,并且无需受害者互动即可发起攻击,因此需要设备制造商尽快更新其固件和补丁。
对于用户来说,目前最重要的建议是密切关注耳机或耳塞的固件更新。Airoha 已完成修复,但 ERNW 在 6 月 25 日报道称,“尚未看到任何补丁公开发布”。许多公司可能会将此修复程序包含在其常规更新中,但其发布时间尚不清楚。
在等待补丁确认期间,用户应该:
- 每周至少使用制造商的官方应用程序检查固件一次。
- 断开连接并避免在包含敏感信息的环境中使用受影响的模型。
- 监控品牌网站、电子邮件或社交媒体上的安全建议。
- 避免在不需要时将耳机置于始终就绪模式,以降低被扫描的风险。
虽然利用这些漏洞需要专业技能并需要接近目标,但新发现表明音频设备已成为数据“网关”。由于耳机兼具通话、语音助手控制和音乐播放等功能,一个严重的漏洞可能会使一个熟悉的设备变成严重的隐私威胁。
在无线连接时代,即使是像耳机这样看似简单的设备也可能成为黑客的目标。这也提醒用户,安全不仅存在于手机或电脑,还存在于我们身边每一个最小的连接点。