漏洞预警|多家主流蓝牙耳机曝出可被监视漏洞

admin 2025年7月4日01:40:13评论30 views字数 1989阅读6分37秒阅读模式

点击蓝字 关注我们

漏洞预警|多家主流蓝牙耳机曝出可被监视漏洞

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

🌟简介

漏洞预警|多家主流蓝牙耳机曝出可被监视漏洞

在蓝牙范围内,黑客可以监视数百万耳机用户。在索尼、Bose、Marshall、Jabra、JBL、Beyerdynamic 和其他使用 Airoha Systems 芯片的流行型号中发现了重大漏洞。

漏洞详情

德国网络安全公司 ERNW 揭露了影响市场上数十种最知名耳机型号的重大安全漏洞,包括一些最好的降噪耳机。

“在大多数情况下,这些漏洞允许攻击者通过蓝牙完全控制耳机。无需身份验证或配对,”研究人员警告说。

“处于蓝牙范围内是唯一前提条件。”

黑客可以利用这些漏洞监视用户,利用两个配对蓝牙设备之间的信任关系,并冒充设备向手机发送恶意命令,例如发起和接收电话。攻击者还可以提取电话号码和联系人,甚至重写固件以获取代码执行。

“我们已经证明,可以简单地……监听他们麦克风当前正在录制的音频,”研究人员表示。

用户可以通过蓝牙连接中断来注意到这一行为,因为耳机通常只能处理一个连接。

漏洞预警|多家主流蓝牙耳机曝出可被监视漏洞

所有未打补丁且集成了 Airoha Systems on a Chip(SoCs)的设备都存在漏洞。Airoha 是蓝牙音频领域的主要 SoCs 供应商,特别是在真无线立体声耳机领域。

蓝牙芯片暴露了一个强大的自定义协议,允许通过读取和写入 RAM 或读取和写入闪存来操控设备。缺少身份验证允许攻击者在未经配对的情况下使用该协议。

由于大多数设备仍未打补丁,研究人员没有披露太多细节,包括他们的概念验证代码,甚至暴露的协议名称。

“这些 SoC 被用于耳机、耳塞、USB 转接器、音箱和无线麦克风等设备。然而,对我们来说,全面调查和识别所有受影响的产品是不切实际的,”报告写道。

影响设备列表
Sony:WH-1000XM4、WH-1000XM5、WH-1000XM6、WH-CH520、WH-XB910N、WI-C100、WF-1000XM3、WF-1000XM4、WF-1000XM5、CH-720N、Link Buds S、ULT Wear、WF-C500、WF-C510-GFP。Marshall:ACTON III、MAJOR V、MINOR IV、MOTIF II、STANMORE III、WOBURN IIIBose:QuietComfort EarbudsBeyerdynamic:Amiron 300EarisMax:Bluetooth Auracast SenderJabra:Elite 8 ActiveJBL: Endurance Race 2, Live Buds 3Jlab: Epic Air Sport ANCMoerLabs: EchoBeatzTeufel: Tatws2

“同一款蓝牙 SoC 被用于数十款或数百款不同的产品中,通常使用不同的品牌名称。”

一些供应商不透露他们使用的 SoC,这使得识别所有易受攻击的设备变得困难。

主要漏洞被命名为“自定义协议的关键功能”,并被分配了 CVE-2025-20702 标识符。另外两个漏洞 CVE-2025-20700 和 CVE-2025-20701 则标记了蓝牙协议中的身份验证缺失问题。

研究人员稍后将发布有关这些设备的详细信息。

对于耳机用户来说,几乎没有办法可以保护自己免受攻击者的窃听或控制他们的蓝牙设备。

“最终用户需要修补他们的耳机固件。然而,在此之前,必须先提供补丁,”ERNW 的研究人员表示。

尽管 Aidoha 在 6 月的第一个星期修复了漏洞并向供应商提供了新的 SDK 版本,但尚不清楚不同设备制造商将如何快速分发固件更新,而且某些产品可能永远不会收到补丁。

“目前,我们不知道有任何已修复的固件版本,”研究人员警告说。

即使存在补丁,并非所有设备制造商都会推送更新,尤其是对于低成本或生命周期结束的产品。

幸运的是,现实中的攻击有一个很高的门槛:攻击者必须非常靠近用户,通常在约10米的范围内,因为蓝牙只能在短距离内工作。要使攻击不被察觉,需要高超的技术技能。

这类攻击最有可能针对高价值个人,例如记者、外交官、政治活动家、敏感行业人士以及其他 VIP。建议这些用户移除耳机与移动设备之间的配对,直到补丁可用。

来源
https://cybernews.com/security/millions-of-headphones-vulnerable-to-bluetooth-hacks/

原文始发于微信公众号(SecHub网络安全社区):漏洞预警|多家主流蓝牙耳机曝出可被监视漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月4日01:40:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警|多家主流蓝牙耳机曝出可被监视漏洞https://cn-sec.com/archives/4219738.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息