网空闲话 2025-07-01 08:45 上海
安小圈
🔍 Airoha蓝牙芯片组存在三重高危漏洞,影响索尼、Bose、JBL等品牌的29款以上设备,使数百万耳机、耳塞和扬声器暴露在远程操控窃听的风险中。
📱 攻击者可读取设备内存、提取蓝牙链接密钥、劫持设备与手机的信任关系,甚至实现实时窃听和环境声音窃取,可远程触发手机拨打任意号码、接听来电或激活语音助手。
🌍 受影响设备包括索尼WH-1000XM6、Bose QuietComfort降噪耳塞、JBL运动耳机等,真实威胁规模可能达数百万台,部分品牌商甚至不清楚产品采用了Airoha芯片。
🛡️ 实际攻击面临距离(10米内)、技术和设备异常等限制,但记者、外交官等高价值目标需高度警惕。
🧱 EPNW建议高危人群停用受影响设备,普通消费者应检查固件更新并注意低价陷阱,此次事件暴露了物联网生态的深层裂缝,供应链透明度缺失和安全更新机制失效成为新的安全战场。
网空闲话 2025-07-01 08:45 上海
安小圈
2025年6月26日,德国安全公司ERNW在TROOPERS安全大会上投下一枚重磅炸弹:台湾芯片制造商Airoha的蓝牙芯片组存在三重高危漏洞,波及索尼、Bose、JBL等十大音频品牌的29款以上设备。这一漏洞使全球数百万耳机、耳塞和扬声器暴露在远程操控窃听的风险中。截至6月30日,超半数设备仍处于未修复的"零日漏洞"状态,一场由硬件供应链引发的安全危机正式浮出水面。研究者的公告特别提醒称,一些媒体对此话题的报道对攻击条件进行了错误或不准确的描述。需要明确的是:任何易受攻击的设备都可能被入侵,只要攻击者位于蓝牙覆盖范围内即可。这是唯一的前提条件。
漏洞解析:芯片协议全线失守
ERNW研究团队在Airoha芯片的专有通信协议中发现了系统性安全崩塌。核心问题在于该协议完全绕过安全认证机制,形成了一条直通设备核心的"高速公路"。其中CVE-2025-20702(CVSS 9.6) 作为最致命漏洞,允许攻击者通过低功耗蓝牙(BLE)或经典蓝牙(BD/EDR)直接读写设备内存——这一设计本用于厂商调试,却成为攻击者操控设备的全功能后门。研究人员通过RFCOMM通道成功读取了索尼WH-1000XM5耳机播放中的歌曲数据,甚至修改了设备闪存内容。
同时,CVE-2025-20700(CVSS 8.8) 使得低功耗蓝牙的通用属性配置文件(GATT)完全暴露,攻击者可随意扫描并操控敏感服务接口。而CVE-2025-20701(CVSS 8.8) 则让经典蓝牙连接跳过了关键配对流程,攻击者如同持有万能钥匙般自由建立通信通道。
CVE编号 | CVSS评分 | 风险等级 | 攻击向量 | 核心缺陷 | 利用后果 | 修复方案 |
---|---|---|---|---|---|---|
CVE-2025-20702 | 9.6 (ERNW)7.5 (Airoha) | 高危 (争议) | 蓝牙BLE/BR-EDR(10米内) | 专有协议未认证:• 无认证读写RAM/闪存• 暴露RFCOMM调试通道 | • 完全设备控制• 固件重写• 蠕虫传播基础 | SDK协议层认证加固 |
CVE-2025-20700 | 8.8 (ERNW)6.7 (Airoha) | 高危 | 低功耗蓝牙(BLE) | GATT服务无认证:• 敏感接口裸奔• 任意扫描操控服务特征 | • 设备识别指纹泄露• 内存读取入口 | 增加GATT服务认证机制 |
CVE-2025-20701 | 8.8 (ERNW)6.7 (Airoha) | 高危 | 经典蓝牙(BR/EDR) | 跳过配对认证:• 仿冒合法设备连接• 直接建立通信通道 | • 劫持HFP连接• 触发拨号/接听操作 | 强制BR/EDR配对验证 |
攻击链的运作原理如同精密的手术:黑客首先利用协议漏洞读取设备内存,提取蓝牙链接密钥后劫持耳机与手机的信任关系,最终实现冒充合法设备发送恶意指令。ERNW实验室已完整验证了从密钥提取到环境窃听的攻击全流程。
影响与后果:从数据窃取到实时监听
漏洞组合形成了多维度的安全灾难。在ERNW的测试中,搭载问题芯片的真无线耳机、头戴式耳机乃至蓝牙扬声器均沦为攻击入口。
攻击者可实时窃取设备播放的媒体内容,例如正在收听的音乐或播客节目。在安卓设备上,漏洞甚至能泄露手机号码、通讯录及通话记录等敏感信息。更危险的是通讯系统劫持能力——黑客可远程触发手机拨打任意号码、接听来电或激活Siri等语音助手。
最令人不安的是实时窃听能力。通过建立蓝牙免提协议(HFP)连接,耳机麦克风可被实时转为监听器(但此操作会中断原有连接易被察觉)。更隐蔽的是环境窃听模式:攻击者诱骗手机拨打预设号码后,持续监听设备周边声音。ERNW在实验中成功窃取了10米范围内的清晰对话。
长期威胁则来自固件层面的攻击。由于可重写设备闪存,理论上能植入具备跨设备传播能力的蠕虫病毒,形成持续性安全灾难。
实验记录显示,研究人员从索尼WH-1000XM5耳机提取链接密钥后,操控配对的安卓手机拨打预设号码,成功实现环境声音窃取。
影响范围:供应链迷雾下的百万设备
漏洞波及范围远超表面统计。ERNW确认的29款设备涵盖索尼旗舰级WH-1000XM6、Bose QuietComfort降噪耳塞、JBL运动耳机等明星产品,马歇尔(Marshall)多款经典音箱亦未能幸免。这些设备共同特点是采用Airoha芯片组作为蓝牙通信核心。
序号 | 品牌 | 产品型号名称 |
---|---|---|
1 | 拜亚动力 | Amiron 300 |
2 | Bose | QuietComfort 耳塞 |
3 | EarisMax | 蓝牙 Auracast 发送器 |
4 | Jabra | Elite 8 Active |
5 | JBL | 耐力赛 2 |
6 | JBL | Live Buds 3 |
7 | JLab | Epic Air Sport ANC |
8 | 马歇尔 | Acton III(阿克顿三世) |
9 | 马歇尔 | Major V(少校五世) |
10 | 马歇尔 | Minor IV(米诺四世) |
11 | 马歇尔 | MOTIF II |
12 | 马歇尔 | Stanmore III(斯坦莫尔三世) |
13 | 马歇尔 | Woburn III(沃本三世) |
14 | MoerLabs | EchoBeatz |
15 | 索尼 | CH-720N |
16 | 索尼 | Link Buds S |
17 | 索尼 | ULT Wear |
18 | 索尼 | WF-1000XM3 |
19 | 索尼 | WF-1000XM4 |
20 | 索尼 | WF-1000XM5 |
21 | 索尼 | WF-C500 |
22 | 索尼 | WF-C510-GFP |
23 | 索尼 | WH-1000XM4 |
24 | 索尼 | WH-1000XM5 |
25 | 索尼 | WH-1000XM6 |
26 | 索尼 | WH-CH520 |
27 | 索尼 | WH-XB910N |
28 | 索尼 | WI-C100 |
29 | Teufel | Tatws2 |
但真实威胁规模更加惊人。由于电子行业供应链的复杂性,部分品牌商在委托代工厂生产时,甚至不清楚产品采用了Airoha芯片。ERNW预估全球存在漏洞的设备可能达数百万台。值得注意的是,苹果AirPods因采用自研芯片未受影响,但市场上泛滥的山寨AirPods多搭载同款问题芯片。
"我们仅测试了冰山一角",研究人员在报告中坦言,"超过100种型号存在潜在风险,而这只是保守估计"。
现实攻击限制:高门槛下的定向威胁
尽管漏洞评级达到"严重"级别,但实际攻击面临三重天然屏障。
首先,攻击者必须持续位于目标10米范围内,这大大限制了攻击场景。其次,技术实施门槛极高——例如读取播放内容需要针对不同设备适配内存地址,没有通用攻击代码可用。最后,多数攻击会引发设备异常:当麦克风被劫持时,原有音频连接立即中断,用户很容易察觉异常。
ENRW的研究人员能够读出使用Airoha芯片组的耳机播放的音乐,这里是Lady Gaga的歌曲(图片:ENRW)
"这些特性将实际威胁锁定在特定人群",ERNW首席研究员在TROOPERS大会强调,"普通消费者风险有限,但记者、外交官、敏感行业从业者等高价值目标需高度警惕"。
防范措施:分级应对方案
面对这场芯片级安全危机,不同人群需采取差异化防护策略。
对记者、政商人士等高危人群,建议立即停用受影响设备并解除手机蓝牙配对。在敏感场合优先选用非Airoha芯片产品(如原装AirPods),或直接使用有线耳机规避风险。
普通消费者应首先核对ERNW公布的受影响型号清单(重点包括索尼1000XM系列、Bose QuietComfort等)。通过厂商专用APP(如索尼Headphones Connect)强制检查固件更新。日常防护中,在机场、会议室等敏感区域可暂时关闭耳机蓝牙功能。尤其需警惕低价陷阱——某些电商平台销售的"品牌耳机"可能搭载未标注的问题芯片。
漏洞披露与修复时间线
这场安全危机的处置过程本身暴露了供应链响应机制的缺陷:
2025年3月25日,ERNW通过加密邮件向Airoha提交完整技术报告
苦候30天无回应后,研究团队于4月24日转向直接联系索尼等设备商
迟至5月27日(报告70天后),Airoha才首次回应并启动验证
6月4日修复版SDK终于交付设备制造商
6月26日ERNW在TROOPERS大会按行业规范公开漏洞细节
更令人担忧的是修复进度。截至6月30日,马歇尔Major V等半数设备的最新固件仍停留在5月27日前发布的版本,意味着补丁尚未生效。而大量低价设备及停产型号可能永远无法获得更新——用户依赖厂商APP获取更新的机制,在现实中因用户更新惰性而形同虚设。
结语:物联网时代的芯片级信任危机
Airoha漏洞犹如一面镜子,映照出物联网生态的深层裂缝。
当单颗SoC芯片的安全缺陷能通过供应链辐射至百万级设备,我们不得不重新审视硬件信任基础。尤其令人忧心的是设备商与芯片商的脱节——某些品牌商甚至不清楚产品核心组件的来源,这种供应链透明度缺失让漏洞修复变成"盲人摸象"。
而固件更新机制的系统性失效,更让安全闭环难以形成。正如ERNW研究员在报告中的诘问:"当制造商自己都无法说清产品内核时,用户的安全防线该立于何处?"
此次事件标志着硬件供应链安全正式成为物联网时代的新战场。对普通用户而言,保持警惕但无需过度恐慌;而对高价值目标,可能需要重新定义"安全耳机"的标准。科技便利的背后,真正的防护壁垒需要芯片商、设备商与消费者共同构筑——毕竟,当耳机可能成为窃听器时,我们失去的不仅是隐私,更是对科技的基本信任。
参考资源
3、https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/
4、https://troopers.de/troopers25/talks/fbnb8y/
DeepSeek安全:AI网络安全评估与防护策略
虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大
挖矿病毒【应急响应】处置手册
用Deepseek实现Web渗透自动化
【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!
关于各大网安厂商推广「DeepSeek一体机」现象的深度分析
Deepseek真的能搞定【安全运营】?
【热点】哪些网络安全厂商接入了DeepSeek?
【2025】常见的网络安全服务大全(汇总详解)
AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑