-
-
蓝牙漏洞被黑客利用,耳机成窃听工具
-
发表于: 10小时前 27
-
在网络安全领域,蓝牙技术的脆弱性再一次暴露出其潜在的安全风险。德国安全公司ERNW在TROOPERS安全会议上所发布的一项重大发现揭示了数百万个蓝牙耳机和耳塞中的关键漏洞,这些漏洞使得黑客能够窃听对话、劫持设备并访问敏感数据,且无需任何用户身份验证或配对。这一系列的漏洞主要影响的是台湾制造商Airoha生产的蓝牙芯片。
黑客所利用的漏洞被分配了以下CVE标识符:
- CVE-2025-20700:缺少GATT服务的身份验证,严重性为8.8(高)。
- CVE-2025-20701:缺少蓝牙BR/EDR的身份验证,严重性为8.8(高)。
- CVE-2025-20702:自定义协议的关键能力,严重性为9.6(极高)。
尽管这些漏洞的技术严重性很高,研究人员强调,成功的攻击需要黑客在物理上接近目标,通常是在十米的蓝牙范围内。这些脆弱性使得极受欢迎的真无线立体声(TWS)设备面临风险,这些设备来自包括索尼、JBL、博世、马歇尔等在内的多个知名品牌。
这些漏洞源自Airoha蓝牙系统单芯片(SoC)中的专有协议,黑客一旦成功利用这些漏洞,便能远程操控设备内存和连接。黑客如何进行这些攻击,具体表现在其可以通过蓝牙低能耗(BLE)及蓝牙经典(BR/EDR)暴露出强大的自定义协议。更关键的是,这些漏洞的利用无需身份验证或配对,攻击者只需在蓝牙范围内(大约10米)即可。连接后,黑客可以:
- 读取和写入设备的RAM和闪存。
- 劫持与配对智能手机的信任关系。
- 通过激活设备的麦克风窃听对话。
- 发起或拦截电话。
- 从已连接手机中提取电话号码和联系人列表。
研究人员通过示范表明,通过利用这些漏洞,他们能够冒充耳机向配对的智能手机触发电话,使耳机有效地变成远程监听设备。
受影响的设备范围广泛,从入门级到旗舰型号均有所涵盖。确认受影响的设备包括:
- 索尼: WH-1000XM4, WH-1000XM5, WH-1000XM6, WF-1000XM3/4/5, WH-CH520, WH-CH720N, WH-XB910N, WI-C100, WF-C510-GFP, WF-C500, Link Buds S, ULT Wear。
- 马歇尔: Woburn III, Stanmore III, Acton III, Major IV/V, Minor IV, Motif II。
- JBL: Live Buds 3, Endurance Race 2。
- 博世: QuietComfort Earbuds。
- 捷波朗: Elite 8 Active。
- 拜亚动力: Amiron 300。
- 其他: MoerLabs EchoBeatz, Teufel Airy TWS 2, Jlab Epic Air Sport ANC, EarisMax Bluetooth Auracast Sender, 小米Redmi Buds 5 Pro。
由于供应链的复杂性,受影响设备的完整清单可能更庞大,因为许多制造商使用Airoha芯片,但未总是披露其使用的情况。这种攻击并不适合通过互联网进行,且需要较高的技术技能,对高价值目标,例如记者、外交官及从事敏感行业的个人,尤其具有威胁。
尽管Airoha已经向制造商发布了更新的SDK,但截至目前,尚无针对终端用户的固件更新发布。补丁过程因供应链的破碎而变得复杂,许多品牌甚至可能并不知晓他们使用的是脆弱芯片。在这种情况下,建议用户临时避免在敏感环境中使用蓝牙耳机,移除与智能手机的耳机配对,并监控设备制造商发布的固件更新。
随着无线音频设备的普及,这一事件突显了在蓝牙生态系统中实施强有力的安全实践的紧迫性。蓝牙技术的快速发展和广泛应用,使之成为了攻击者眼中的目标。用户在享受便捷音频体验的同时,亦需警惕自身隐私安全的潜在威胁,这意味着个人和企业都必须采取更为审慎的态度来管理其使用的无线设备。
在确保信息安全的同时,增强用户对网络安全威胁的意识,也显得尤为重要。随着黑客技术的不断进化,相关设备制造商和网络安全团队需要不断进行安全更新与漏洞修补,以确保用户能够在没有顾虑的情况下充分利用蓝牙技术带来的便利。