数字化转型

发现严重的蓝牙安全漏洞,允许攻击者窃听用户

潘文和 DNUM_AGZAHZCACF 10:37

Airoha 是许多著名蓝牙耳机品牌的微处理器供应商,该公司的蓝牙芯片刚刚被发现存在一系列危险的安全漏洞。

这些漏洞允许攻击者利用蓝牙连接,在未经用户许可的情况下秘密访问和控制耳机。具体来说,黑客可以将耳机变成窃听设备,利用内置麦克风在受害者不知情的情况下录制周围环境的声音。

Ảnh minh họa1
插图照片。

它们还可以向配对的设备(例如手机或平板电脑)发送命令,以拨打秘密电话、检索联系人、消息或其他个人数据。

所有这些都可以悄无声息地发生,不会给用户留下任何明显的迹象,因此如果没有专门的分析工具,几乎不可能检测到。

蓝牙耳机可以成为间谍设备

德国 ERNW 的安全研究人员发现,Airoha 在许多片上系统 (SoC) 芯片系列中集成的蓝牙经典协议和 BLE (低功耗蓝牙) 协议的认证机制存在严重缺陷。

这些 SoC 通常用于索尼、Bose、JBL、Jabra、Marshall、Beyerdynamic 等品牌的许多耳机和耳塞型号。

虽然 Airoha 对终端用户来说可能不是一个家喻户晓的名字,但其硬件广泛存在于无数的消费音频设备中,这使得漏洞的规模更加严重。

使用 CVE 代码标识的安全漏洞包括:

CVE-2025-20700:GATT(通用属性配置文件)服务中缺少身份验证,影响 BLE 连接。

CVE-2025-20701:蓝牙 BR/EDR(基本速率/增强数据速率)协议缺乏身份验证,导致攻击者能够干扰传统连接。

CVE-2025-20702:利用自定义协议的未经检查的功能,CVSS 严重性评分为 9.6,被归类为接近严重。

耳机意外变身“录音麦克风”

利用这些漏洞,黑客可以将看似无害的蓝牙耳机变成间谍设备。在一个测试场景中,研究人员将耳机的音频信号重定向到录制环境声音,实际上就是将设备的麦克风变成了窃听工具。

Ảnh minh họa9
黑客可以将看似无害的蓝牙耳机变成间谍设备。
照片:互联网

另一种攻击方式是向配对设备(例如手机)发送命令,使其在用户不知情的情况下拨打电话或提取联系人、通话记录、消息等信息。

对制造商和用户的警告

这些漏洞的严重程度接近最高,并且无需受害者互动即可发起攻击,因此需要设备制造商尽快更新其固件和补丁。

对于用户来说,目前最重要的建议是密切关注耳机或耳塞的固件更新。Airoha 已完成修复,但 ERNW 在 6 月 25 日报道称,“尚未看到任何补丁公开发布”。许多公司可能会将此修复程序包含在其常规更新中,但其发布时间尚不清楚。

在等待补丁确认期间,用户应该:

- 每周至少使用制造商的官方应用程序检查固件一次。

- 断开连接并避免在包含敏感信息的环境中使用受影响的模型。

- 监控品牌网站、电子邮件或社交媒体上的安全建议。

- 避免在不需要时将耳机置于始终就绪模式,以降低被扫描的风险。

虽然利用这些漏洞需要专业技能并需要接近目标,但新发现表明音频设备已成为数据“网关”。由于耳机兼具通话、语音助手控制和音乐播放等功能,一个严重的漏洞可能会使一个熟悉的设备变成严重的隐私威胁。

在无线连接时代,即使是像耳机这样看似简单的设备也可能成为黑客的目标。这也提醒用户,安全不仅存在于手机或电脑,还存在于我们身边每一个最小的连接点。

根据Makeuseof
复制链接

特色义安报纸

最新的

x
发现严重的蓝牙安全漏洞,允许攻击者窃听用户
供电内容管理系统- 产品