HackerNews 07月02日 11:40
黑客可窃听数百万耳机用户:索尼、Bose 等主流品牌现重大安全缺陷
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ERNW网络安全公司披露,包括索尼、Bose、Marshall等知名品牌的耳机存在严重蓝牙安全漏洞,这些设备使用了Airoha Systems的蓝牙音频芯片。漏洞允许攻击者在无需配对的情况下通过蓝牙接管耳机,实施实时监听、劫持信任关系、数据窃取等攻击。受影响设备广泛,涉及数十款型号。尽管Airoha已提供修复方案,但修复固件的发布进度取决于设备制造商。建议用户关注固件更新,高危用户可暂时解除耳机配对。

🎧 漏洞影响:ERNW发现多个知名品牌耳机存在严重安全漏洞,这些耳机使用了Airoha Systems的蓝牙音频芯片,包括索尼、Bose、Marshall、Jabra、JBL、拜亚动力等。

📡 攻击方式:攻击者可利用漏洞通过蓝牙完全控制耳机,无需配对。攻击包括实时监听用户、劫持信任关系(如拨打电话、访问通讯录)、数据窃取与固件篡改等。

📱 受影响设备:漏洞影响所有使用未修复Airoha Systems芯片的设备,包括索尼WH-1000XM4/5/6、Bose QuietComfort消噪耳塞等。完整列表包含数十款设备,部分厂商未公开芯片信息。

🛠️ 漏洞原因:漏洞编号CVE-2025-20702和CVE-2025-20700/20701源于Airoha芯片的自定义协议设计缺陷,允许直接读写设备内存或闪存,且缺乏身份验证机制。

🛡️ 防护措施:用户需等待厂商发布固件更新。在此之前,高危用户建议暂时解除耳机与手机的配对,普通用户需警惕异常蓝牙连接中断现象,物理隔离是最有效的防护措施。

HackerNews 编译,转载请注明出处:

德国网络安全公司ERNW近日揭露,索尼(Sony)、Bose、Marshall、Jabra、JBL、拜亚动力(Beyerdynamic)等知名品牌的多款热门耳机存在严重安全漏洞,这些设备均采用了Airoha Systems的蓝牙音频芯片。
漏洞影响与攻击方式
研究人员警告称:“在绝大多数情况下,这些漏洞允许攻击者通过蓝牙完全接管耳机,且无需任何身份验证或配对过程。唯一的前提条件是处于蓝牙信号范围内。”
黑客可利用这些漏洞实施以下攻击:
研究人员演示称:“我们已证明可轻易监听耳机麦克风当前录制的内容。”用户可能仅会注意到蓝牙连接短暂中断,因为耳机通常仅支持单一连接。
受影响设备清单
漏洞影响所有使用未修复Airoha Systems芯片(SoC)的设备,该芯片广泛应用于真无线耳机、音箱、麦克风等产品。部分确认受影响的型号包括:
漏洞编号CVE-2025-20702(自定义协议关键能力滥用)及CVE-2025-20700/20701(蓝牙协议身份验证缺失)源于Airoha芯片的自定义协议设计缺陷:
研究人员指出:“终端用户唯一能做的就是等待厂商发布固件更新,但补丁的可用性和推送速度取决于设备制造商。”尽管Airoha已于6月初向厂商提供修复SDK,但截至报告发布时:
现实攻击风险
实际攻击需满足以下条件:
建议高危用户暂时解除耳机与手机的配对,直至补丁发布。普通用户虽风险较低,但仍需警惕异常蓝牙连接中断现象。
研究人员表示:“当补丁可用时,用户必须主动更新固件。在此之前,物理隔离是最有效的防护措施。”

 


消息来源:cybernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

蓝牙漏洞 耳机安全 索尼 Bose Airoha
相关文章