安小圈 07月08日 14:35
蓝牙零日漏洞:数百万耳机变身隐秘窃听站
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

德国安全公司ERNW揭露台湾芯片制造商Airoha的蓝牙芯片组存在三重高危漏洞,影响索尼、Bose、JBL等十大音频品牌的29款以上设备,使数百万耳机、耳塞和扬声器暴露在远程操控窃听的风险中。漏洞使攻击者可读取设备内存、提取蓝牙链接密钥、劫持设备与手机的信任关系,甚至实现实时窃听和环境声音窃取。受影响设备包括索尼WH-1000XM6、Bose QuietComfort降噪耳塞、JBL运动耳机等,真实威胁规模可能达数百万台。尽管实际攻击面临距离、技术和设备异常等限制,但记者、外交官等高价值目标需高度警惕。ERNW建议高危人群停用受影响设备,普通消费者应检查固件更新并注意低价陷阱。此次事件暴露了物联网生态的深层裂缝,供应链透明度缺失和安全更新机制失效成为新的安全战场。

🔍 Airoha蓝牙芯片组存在三重高危漏洞,影响索尼、Bose、JBL等品牌的29款以上设备,使数百万耳机、耳塞和扬声器暴露在远程操控窃听的风险中。

📱 攻击者可读取设备内存、提取蓝牙链接密钥、劫持设备与手机的信任关系,甚至实现实时窃听和环境声音窃取,可远程触发手机拨打任意号码、接听来电或激活语音助手。

🌍 受影响设备包括索尼WH-1000XM6、Bose QuietComfort降噪耳塞、JBL运动耳机等,真实威胁规模可能达数百万台,部分品牌商甚至不清楚产品采用了Airoha芯片。

🛡️ 实际攻击面临距离(10米内)、技术和设备异常等限制,但记者、外交官等高价值目标需高度警惕。

🧱 EPNW建议高危人群停用受影响设备,普通消费者应检查固件更新并注意低价陷阱,此次事件暴露了物联网生态的深层裂缝,供应链透明度缺失和安全更新机制失效成为新的安全战场。

网空闲话 2025-07-01 08:45 上海


安小圈

第698期

2025年6月26日,德国安全公司ERNW在TROOPERS安全大会上投下一枚重磅炸弹:台湾芯片制造商Airoha的蓝牙芯片组存在三重高危漏洞,波及索尼、Bose、JBL等十大音频品牌的29款以上设备。这一漏洞使全球数百万耳机、耳塞和扬声器暴露在远程操控窃听的风险中。截至6月30日,超半数设备仍处于未修复的"零日漏洞"状态,一场由硬件供应链引发的安全危机正式浮出水面。研究者的公告特别提醒称一些媒体对此话题的报道对攻击条件进行了错误或不准确的描述。需要明确的是:任何易受攻击的设备都可能被入侵,只要攻击者位于蓝牙覆盖范围内即可。这是唯一的前提条件。

漏洞解析:芯片协议全线失守

ERNW研究团队在Airoha芯片的专有通信协议中发现了系统性安全崩塌。核心问题在于该协议完全绕过安全认证机制,形成了一条直通设备核心的"高速公路"。其中CVE-2025-20702(CVSS 9.6) 作为最致命漏洞,允许攻击者通过低功耗蓝牙(BLE)或经典蓝牙(BD/EDR)直接读写设备内存——这一设计本用于厂商调试,却成为攻击者操控设备的全功能后门。研究人员通过RFCOMM通道成功读取了索尼WH-1000XM5耳机播放中的歌曲数据,甚至修改了设备闪存内容。

同时,CVE-2025-20700(CVSS 8.8) 使得低功耗蓝牙的通用属性配置文件(GATT)完全暴露,攻击者可随意扫描并操控敏感服务接口。而CVE-2025-20701(CVSS 8.8) 则让经典蓝牙连接跳过了关键配对流程,攻击者如同持有万能钥匙般自由建立通信通道。

CVE编号CVSS评分风险等级攻击向量核心缺陷利用后果修复方案
CVE-2025-20702

9.6 (ERNW)7.5 (Airoha)

高危 (争议)

蓝牙BLE/BR-EDR(10米内)

专有协议未认证:• 无认证读写RAM/闪存• 暴露RFCOMM调试通道

• 完全设备控制• 固件重写• 蠕虫传播基础

SDK协议层认证加固

CVE-2025-20700

8.8 (ERNW)6.7 (Airoha)

高危

低功耗蓝牙(BLE)

GATT服务无认证:• 敏感接口裸奔• 任意扫描操控服务特征

• 设备识别指纹泄露• 内存读取入口

增加GATT服务认证机制

CVE-2025-20701

8.8 (ERNW)6.7 (Airoha)

高危

经典蓝牙(BR/EDR)

跳过配对认证:• 仿冒合法设备连接• 直接建立通信通道

• 劫持HFP连接• 触发拨号/接听操作

强制BR/EDR配对验证

攻击链的运作原理如同精密的手术:黑客首先利用协议漏洞读取设备内存,提取蓝牙链接密钥后劫持耳机与手机的信任关系,最终实现冒充合法设备发送恶意指令。ERNW实验室已完整验证了从密钥提取到环境窃听的攻击全流程。

影响与后果:从数据窃取到实时监听

漏洞组合形成了多维度的安全灾难。在ERNW的测试中,搭载问题芯片的真无线耳机、头戴式耳机乃至蓝牙扬声器均沦为攻击入口。

攻击者可实时窃取设备播放的媒体内容,例如正在收听的音乐或播客节目。在安卓设备上,漏洞甚至能泄露手机号码、通讯录及通话记录等敏感信息。更危险的是通讯系统劫持能力——黑客可远程触发手机拨打任意号码、接听来电或激活Siri等语音助手。

最令人不安的是实时窃听能力。通过建立蓝牙免提协议(HFP)连接,耳机麦克风可被实时转为监听器(但此操作会中断原有连接易被察觉)。更隐蔽的是环境窃听模式:攻击者诱骗手机拨打预设号码后,持续监听设备周边声音。ERNW在实验中成功窃取了10米范围内的清晰对话。

长期威胁则来自固件层面的攻击。由于可重写设备闪存,理论上能植入具备跨设备传播能力的蠕虫病毒,形成持续性安全灾难。

实验记录显示,研究人员从索尼WH-1000XM5耳机提取链接密钥后,操控配对的安卓手机拨打预设号码,成功实现环境声音窃取。

影响范围:供应链迷雾下的百万设备

漏洞波及范围远超表面统计。ERNW确认的29款设备涵盖索尼旗舰级WH-1000XM6、Bose QuietComfort降噪耳塞、JBL运动耳机等明星产品,马歇尔(Marshall)多款经典音箱亦未能幸免。这些设备共同特点是采用Airoha芯片组作为蓝牙通信核心。

序号

品牌

产品型号名称

1

拜亚动力

Amiron 300

2

Bose

QuietComfort 耳塞

3

EarisMax

蓝牙 Auracast 发送器

4

Jabra

Elite 8 Active

5

JBL

耐力赛 2

6

JBL

Live Buds 3

7

JLab

Epic Air Sport ANC

8

马歇尔

Acton III(阿克顿三世)

9

马歇尔

Major V(少校五世)

10

马歇尔

Minor IV(米诺四世)

11

马歇尔

MOTIF II

12

马歇尔

Stanmore III(斯坦莫尔三世)

13

马歇尔

Woburn III(沃本三世)

14

MoerLabs

EchoBeatz

15

索尼

CH-720N

16

索尼

Link Buds S

17

索尼

ULT Wear

18

索尼

WF-1000XM3

19

索尼

WF-1000XM4

20

索尼

WF-1000XM5

21

索尼

WF-C500

22

索尼

WF-C510-GFP

23

索尼

WH-1000XM4

24

索尼

WH-1000XM5

25

索尼

WH-1000XM6

26

索尼

WH-CH520

27

索尼

WH-XB910N

28

索尼

WI-C100

29

Teufel

Tatws2

但真实威胁规模更加惊人。由于电子行业供应链的复杂性,部分品牌商在委托代工厂生产时,甚至不清楚产品采用了Airoha芯片。ERNW预估全球存在漏洞的设备可能达数百万台。值得注意的是,苹果AirPods因采用自研芯片未受影响,但市场上泛滥的山寨AirPods多搭载同款问题芯片。

"我们仅测试了冰山一角",研究人员在报告中坦言,"超过100种型号存在潜在风险,而这只是保守估计"。

现实攻击限制:高门槛下的定向威胁

尽管漏洞评级达到"严重"级别,但实际攻击面临三重天然屏障。

首先,攻击者必须持续位于目标10米范围内,这大大限制了攻击场景。其次,技术实施门槛极高——例如读取播放内容需要针对不同设备适配内存地址,没有通用攻击代码可用。最后,多数攻击会引发设备异常:当麦克风被劫持时,原有音频连接立即中断,用户很容易察觉异常。

ENRW的研究人员能够读出使用Airoha芯片组的耳机播放的音乐,这里是Lady Gaga的歌曲(图片:ENRW)

"这些特性将实际威胁锁定在特定人群",ERNW首席研究员在TROOPERS大会强调,"普通消费者风险有限,但记者、外交官、敏感行业从业者等高价值目标需高度警惕"。

防范措施:分级应对方案

面对这场芯片级安全危机,不同人群需采取差异化防护策略。

对记者、政商人士等高危人群,建议立即停用受影响设备并解除手机蓝牙配对。在敏感场合优先选用非Airoha芯片产品(如原装AirPods),或直接使用有线耳机规避风险。

普通消费者应首先核对ERNW公布的受影响型号清单(重点包括索尼1000XM系列、Bose QuietComfort等)。通过厂商专用APP(如索尼Headphones Connect)强制检查固件更新。日常防护中,在机场、会议室等敏感区域可暂时关闭耳机蓝牙功能。尤其需警惕低价陷阱——某些电商平台销售的"品牌耳机"可能搭载未标注的问题芯片。

漏洞披露与修复时间线

这场安全危机的处置过程本身暴露了供应链响应机制的缺陷:

2025年3月25日,ERNW通过加密邮件向Airoha提交完整技术报告

苦候30天无回应后,研究团队于4月24日转向直接联系索尼等设备商

迟至5月27日(报告70天后),Airoha才首次回应并启动验证

6月4日修复版SDK终于交付设备制造商

6月26日ERNW在TROOPERS大会按行业规范公开漏洞细节

更令人担忧的是修复进度。截至6月30日,马歇尔Major V等半数设备的最新固件仍停留在5月27日前发布的版本,意味着补丁尚未生效。而大量低价设备及停产型号可能永远无法获得更新——用户依赖厂商APP获取更新的机制,在现实中因用户更新惰性而形同虚设。

结语:物联网时代的芯片级信任危机

Airoha漏洞犹如一面镜子,映照出物联网生态的深层裂缝。

当单颗SoC芯片的安全缺陷能通过供应链辐射至百万级设备,我们不得不重新审视硬件信任基础。尤其令人忧心的是设备商与芯片商的脱节——某些品牌商甚至不清楚产品核心组件的来源,这种供应链透明度缺失让漏洞修复变成"盲人摸象"。

而固件更新机制的系统性失效,更让安全闭环难以形成。正如ERNW研究员在报告中的诘问:"当制造商自己都无法说清产品内核时,用户的安全防线该立于何处?"

此次事件标志着硬件供应链安全正式成为物联网时代的新战场。对普通用户而言,保持警惕但无需过度恐慌;而对高价值目标,可能需要重新定义"安全耳机"的标准。科技便利的背后,真正的防护壁垒需要芯片商、设备商与消费者共同构筑——毕竟,当耳机可能成为窃听器时,我们失去的不仅是隐私,更是对科技的基本信任。

 参考资源 

1、https://www.bleepingcomputer.com/news/security/bluetooth-flaws-could-let-hackers-spy-through-your-microphone/

2、https://www.heise.de/en/news/Zero-day-Bluetooth-gap-turns-millions-of-headphones-into-listening-stations-10460704.html

3、https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/

4、https://troopers.de/troopers25/talks/fbnb8y/

END

【内容来源网空闲话plus

DeepSeek安全:AI网络安全评估与防护策略

虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大

挖矿病毒【应急响应】处置手册

用Deepseek实现Web渗透自动化

【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

图片

关于各大网安厂商推广「DeepSeek一体机」现象的深度分析

Deepseek真的能搞定【安全运营】?

【热点】哪些网络安全厂商接入了DeepSeek?

【2025】常见的网络安全服务大全(汇总详解)

AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载

2025年 · 网络威胁趋势【预测】

【实操】常见的安全事件及应急响应处

2024 网络安全人才实战能力白皮书安全测试评估篇

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

蓝牙漏洞 Airoha 安全危机 物联网 隐私保护
相关文章