HackerNews 前天 10:35
蓝牙漏洞影响超 29 款设备,可被用于窃听隐私
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一项新的安全研究揭示了影响多家知名音频品牌蓝牙芯片组的漏洞,这些漏洞可能被用于窃听或窃取敏感信息。研究人员确认了包括拜亚动力、Bose、索尼等在内的多个品牌的多款设备受到影响。攻击者可以利用这些漏洞劫持设备,甚至窃取通话记录和通讯录。尽管实际大规模攻击面临技术和物理限制,但漏洞的修复进展缓慢,超半数受影响设备的固件仍未更新。

🎧 蓝牙芯片组漏洞影响广泛:研究人员发现,包括拜亚动力、Bose、索尼等多个知名品牌的29款音频设备存在安全风险,这些设备涵盖了音箱、耳塞、耳机和无线麦克风等产品。

🔓 漏洞细节与攻击方式:这些漏洞存在于台湾络达(Airoha)的蓝牙芯片中,攻击者可以利用漏洞劫持设备,并通过蓝牙免提协议(HFP)向手机发送指令,甚至可以拨打电话和窃取通话记录与通讯录。

⚠️ 攻击的现实限制:尽管攻击潜在危害严重,但大规模实施的难度较高,因为攻击需要物理接近和高超的技术能力,这使得此类攻击主要针对高价值目标,如外交、新闻和敏感行业。

🛠️ 修复进展缓慢:络达已经发布了包含修复方案的更新版SDK,但许多受影响设备的最新固件仍未更新,这意味着这些漏洞尚未得到实际修复,用户面临的安全风险依然存在。

HackerNews 编译,转载请注明出处:

影响蓝牙芯片组的安全漏洞波及十大音频品牌超29款设备,可被用于窃听或窃取敏感信息。研究人员确认拜亚动力、Bose、索尼、马歇尔、捷波朗(Jabra)、JBL、Jlab、EarisMax、MoerLabs及德斐尔(Teufel)的29款设备存在风险,涉及音箱、耳塞、耳机及无线麦克风等产品。攻击者可借此劫持设备,在特定手机上甚至能窃取通话记录与通讯录。

蓝牙连接的隐秘窃听

德国TROOPERS安全会议上,网络安全公司ERNW披露了台湾络达(Airoha)系统级芯片(SoCs)的三个漏洞——该芯片广泛应用于真无线立体声(TWS)耳塞。这些漏洞本身非关键性,除需蓝牙范围内的物理接近外,利用过程还需“高水平技术能力”。具体漏洞标识如下:

    CVE-2025-20700(6.7分,中危):GATT服务缺乏身份验证CVE-2025-20701(6.7分,中危):蓝牙BR/EDR协议缺失认证CVE-2025-20702(7.5分,高危):自定义协议的关键功能缺陷

ERNW研究人员成功开发概念验证漏洞利用代码,可读取目标耳机当前播放的媒体内容。尽管此类攻击风险有限,但组合利用三个漏洞可令攻击者劫持手机与蓝牙音频设备的连接,通过蓝牙免提协议(HFP)向手机发送指令。“可用命令范围取决于手机操作系统,但所有主流平台至少支持发起/接听通话”。研究人员通过提取漏洞设备内存中的蓝牙链接密钥,成功触发向任意号码拨号。根据手机配置,攻击者还可能窃取通话记录与通讯录。

攻击的现实限制

尽管存在严重攻击场景,实际大规模实施受多重制约:技术复杂性与物理接近需求将此类攻击局限在针对外交、新闻、敏感行业等高价值目标。研究人员坦言:“技术上虽严重,但实际攻击极难执行。”

修复进展

络达已发布包含修复方案的更新版SDK,设备制造商正开发并分发补丁。但德国Heise媒体指出,超半数受影响设备的最新固件仍停留在5月27日(络达发布SDK修复前)版本,意味着漏洞尚未实际修复。

 

 

 


消息来源: bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

蓝牙 漏洞 安全 音频设备 窃听
相关文章