HackerNews 编译,转载请注明出处:
德国网络安全公司ERNW近日揭露,索尼(Sony)、Bose、Marshall、Jabra、JBL、拜亚动力(Beyerdynamic)等知名品牌的多款热门耳机存在严重安全漏洞,这些设备均采用了Airoha Systems的蓝牙音频芯片。
漏洞影响与攻击方式
研究人员警告称:“在绝大多数情况下,这些漏洞允许攻击者通过蓝牙完全接管耳机,且无需任何身份验证或配对过程。唯一的前提条件是处于蓝牙信号范围内。”
研究人员警告称:“在绝大多数情况下,这些漏洞允许攻击者通过蓝牙完全接管耳机,且无需任何身份验证或配对过程。唯一的前提条件是处于蓝牙信号范围内。”
黑客可利用这些漏洞实施以下攻击:
实时监听用户:通过耳机麦克风窃取当前对话或环境声音
劫持信任关系:冒充已配对设备向手机发送恶意指令(如拨打电话、访问通讯录)
数据窃取与固件篡改:提取联系人信息、重写固件以植入恶意代码
研究人员演示称:“我们已证明可轻易监听耳机麦克风当前录制的内容。”用户可能仅会注意到蓝牙连接短暂中断,因为耳机通常仅支持单一连接。
受影响设备清单
漏洞影响所有使用未修复Airoha Systems芯片(SoC)的设备,该芯片广泛应用于真无线耳机、音箱、麦克风等产品。部分确认受影响的型号包括:
漏洞影响所有使用未修复Airoha Systems芯片(SoC)的设备,该芯片广泛应用于真无线耳机、音箱、麦克风等产品。部分确认受影响的型号包括:
索尼:WH-1000XM4/5/6、WH-CH520、WF-1000XM3/4/5等
Marshall:ACTON III、MAJOR V、MINOR IV等
Bose:QuietComfort消噪耳塞
Jabra:Elite 8 Active
JBL:Endurance Race 2、Live Buds 3
(完整列表包含数十款设备,部分厂商未公开芯片信息,难以全面排查)
(完整列表包含数十款设备,部分厂商未公开芯片信息,难以全面排查)
漏洞编号CVE-2025-20702(自定义协议关键能力滥用)及CVE-2025-20700/20701(蓝牙协议身份验证缺失)源于Airoha芯片的自定义协议设计缺陷:
协议允许直接读写设备内存或闪存
缺乏身份验证机制使攻击者无需配对即可执行操作
研究人员指出:“终端用户唯一能做的就是等待厂商发布固件更新,但补丁的可用性和推送速度取决于设备制造商。”尽管Airoha已于6月初向厂商提供修复SDK,但截至报告发布时:
尚无厂商发布修复固件
部分低端或停产设备可能永远无法获得更新
现实攻击风险
实际攻击需满足以下条件:
实际攻击需满足以下条件:
攻击者需近距离(通常10米内)且具备专业技术能力
目标多为高价值个体(记者、外交官、敏感行业从业者)
建议高危用户暂时解除耳机与手机的配对,直至补丁发布。普通用户虽风险较低,但仍需警惕异常蓝牙连接中断现象。
研究人员表示:“当补丁可用时,用户必须主动更新固件。在此之前,物理隔离是最有效的防护措施。”
消息来源:cybernews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文