近期,一款广泛应用于多款音频设备的蓝牙芯片被曝存在安全漏洞,可能导致用户隐私泄露。研究人员发现,包括拜雅动力、Bose、索尼等品牌的29款设备受到影响,攻击者可利用漏洞窃听或窃取敏感信息。漏洞主要存在于Airoha系统芯片中,攻击者可以通过概念验证代码读取媒体信息、劫持蓝牙连接、提取密钥等方式进行攻击。Airoha已发布更新的SDK,设备制造商也已开始修复工作。
🎧 多个品牌的音频设备受影响:研究人员确认,拜雅动力、Bose、索尼、马歇尔、捷波朗、JBL、Jlab、EarisMax、MoerLabs 和 Teufel 等品牌的29款设备受到蓝牙芯片安全漏洞的影响,这些设备包括音箱、耳塞、头戴式耳机和无线麦克风。
💥 漏洞细节与攻击方式:在德国的TROOPERS安全会议上,ERNW的研究人员披露了Airoha系统芯片中的三个漏洞,漏洞编号分别为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702。攻击者可以通过读取媒体信息、劫持蓝牙连接、提取蓝牙链接密钥等方式,进行窃听、拨打电话、获取通话记录和联系人信息等操作。
⚠️ 攻击的潜在风险与限制:虽然存在安全风险,但实际实施攻击存在诸多限制。攻击者需要具备高超的技术水平,并且必须在蓝牙连接范围内。因此,这些攻击可能主要针对高价值目标。
✅ 厂商应对措施:Airoha已发布更新的SDK,包含必要的缓解措施,设备制造商也已开始进行补丁开发和分发,以修复漏洞,保护用户安全。
据最新消息,一款广泛应用于二十余款音频设备的蓝牙芯片被发现存在安全漏洞,黑客可以利用这些漏洞进行窃听或窃取敏感信息。研究人员确认,拜雅动力、Bose、索尼、马歇尔、捷波朗、JBL、Jlab、EarisMax、MoerLabs 和 Teufel 的29款设备受到影响,受影响的产品包括音箱、耳塞、头戴式耳机和无线麦克风。
在德国的TROOPERS安全会议上,网络安全公司ERNW的研究人员披露了Airoha系统芯片中的三个漏洞。
漏洞编号分别为CVE-2025-20700(6.7分,中等严重性)、CVE-2025-20701(6.7分,中等严重性)和CVE-2025-20702(7.5分,高严重性)。
研究人员通过概念验证代码,成功从目标耳机读取了正在播放的媒体信息。
利用这些漏洞,攻击者可能劫持手机与音频蓝牙设备之间的连接,通过蓝牙免提配置文件(HFP)向手机发送指令。
研究人员还从易受攻击设备的内存中提取蓝牙链接密钥,触发拨打任意号码的呼叫,并且根据手机配置,攻击者可能获取通话记录和联系人信息,甚至在手机附近进行窃听。
不过,实际实施这些攻击存在诸多限制,攻击者需要具备高超的技术水平,并且必须在蓝牙连接范围内,因此这些攻击可能主要针对高价值目标。
Airoha已发布了更新的SDK,包含必要的缓解措施,设备制造商也已开始进行补丁开发和分发。
