IT之家 07月01日 10:18
Airoha 蓝牙芯片漏洞被修复,影响索尼、Bose、JBL 等品牌至少 29 款产品
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ERNW 研究人员在德国 TROOPERS 安全会议上披露了达发(Airoha)蓝牙芯片的三个漏洞,这些漏洞影响了包括索尼、Bose、JBL 在内的 29 款产品。攻击者可能利用这些漏洞劫持手机与蓝牙音频设备的连接,并执行蓝牙免提配置文件(HFP)命令。研究人员演示了读取耳机播放内容、窃听通话和获取联系人等潜在攻击,虽然实际攻击场景有限,但达发已发布更新 SDK,设备制造商也已开始修复。

🚨 漏洞详情:研究人员发现了达发蓝牙芯片的三个漏洞,编号分别为 CVE-2025-20700、CVE-2025-20701 和 CVE-2025-20702,严重程度从中等到高。

🎧 受影响设备:包括 Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL 等品牌的至少 29 款设备受到影响,涵盖扬声器、耳机、耳塞和无线麦克风。

📱 潜在攻击方式:攻击者可以劫持连接,读取耳机播放内容,窃听通话,并获取联系人信息。研究人员演示了通过提取蓝牙链路密钥来触发呼叫任意号码。

🛡️ 缓解措施:达发已经发布了包含必要缓解措施的更新 SDK,设备制造商也已开始开发和分发补丁以修复这些漏洞。

⚠️ 风险评估:虽然攻击难度较高,仅限于特定场景,但这些漏洞仍可能对用户隐私和安全构成潜在威胁。

IT之家 7 月 1 日消息,在德国 TROOPERS 安全会议上,网络安全公司 ERNW 的研究人员揭示了达发(Airoha)蓝牙芯片存在三个漏洞,并确认影响索尼、Bose、JBL 等品牌的 29 款产品。

IT之家附上 3 个漏洞的追踪编号和相关简介如下:

ERNW 表示上述 3 个漏洞暂未达到“关键”(critical)级别,对普通用户的影响有限,但攻击者利用上述 3 个漏洞是,在某些场景下,可以劫持手机与蓝牙音频设备之间的连接,并使用蓝牙免提配置文件(HFP)向手机发出命令。

该机构调查后,发现 Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs 和 Teufel 等品牌的至少 29 款设备受到影响,产品包括扬声器、耳机、耳塞和无线麦克风。

ERNW 研究人员还创建了一个概念验证攻击代码,能够读取目标耳机当前播放的媒体内容。

研究人员还能够通过提取易受攻击设备内存中的蓝牙链路密钥来触发呼叫任意号码。他们表示,根据手机配置,攻击者也可能检索到通话记录和联系人。他们还能够启动呼叫,并“成功窃听电话附近的对话或声音”。

研究人员表示,虽然劫持耳机、冒充耳机对手机进行攻击并可能进行呼叫或监视的想法听起来令人警觉,但“实际上,这种技术仅限特殊场景”,并补充说“真实的攻击很难执行”。

达发已经发布了一个更新的 SDK,其中包含了必要的缓解措施,设备制造商也已经开始了补丁开发和分发。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

蓝牙 漏洞 安全 音频设备 隐私
相关文章