嘶吼RoarTalk 07-14
蓝牙漏洞可能会让黑客通过你的麦克风进行窥探
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

安全研究人员发现,来自十家供应商的二十多个音频设备中存在影响蓝牙芯片组的漏洞,可用于窃听或窃取敏感信息。

研究人员证实,来自 Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs 和 Teufel 的 29 款设备受到影响。受影响的产品包括扬声器、耳塞、耳机和无线麦克风。

安全问题可能被利用来接管易受攻击的产品,在某些手机上,连接范围内的攻击者可能能够提取通话记录和联系人。

窥探蓝牙连接

在德国举行的 TROOPERS 安全会议上,网络安全公司 ERNW 的研究人员披露了 Airoha 芯片系统(soc)的三个漏洞,这种系统广泛用于真无线立体声(TWS)耳机。

这些问题并不严重,除了物理距离近(蓝牙范围)外,利用它们还需要 " 高技术技能 "。他们收到了以下标识符:

·CVE-2025-20700(6.7,中等严重性分数)- GATT 服务缺少身份验证

·CVE-2025-20701(6.7,中等严重性评分)- 缺少蓝牙 BR/EDR 认证

·CVE-2025-20702(7.5,高严重性评分)- 自定义协议的关键功能

ERNW 研究人员表示,他们创建了一个概念验证漏洞代码,允许他们从目标耳机中读取当前播放的媒体。

读取一个易受攻击的 Airoha 设备上当前播放的歌曲

虽然这样的攻击可能不会带来很大的风险,但利用这三个漏洞的其他场景可能会让威胁者劫持移动电话和音频蓝牙设备之间的连接,并使用蓝牙免提配置文件(HFP)向电话发出命令。可用命令的范围取决于移动操作系统,但所有主要平台至少支持发起和接收呼叫。

研究人员能够通过从易受攻击的设备内存中提取蓝牙链接密钥来触发对任意号码的呼叫。他们说,根据手机的配置,攻击者还可以获取通话记录和联系人。他们还能够发起一个电话,并 " 成功窃听电话范围内的对话或声音 "。

此外,易受攻击设备的固件可能会被重写,以允许远程代码执行,从而促进能够跨多个设备传播的蠕虫攻击的部署。

应用攻击受限制

尽管 ERNW 研究人员提出了严重的攻击场景,但大规模的实际实施受到某些限制。技术上的复杂性和物理上的接近性将这些攻击限制在高价值目标上,比如外交、新闻或敏感行业。目前,Airoha 已经发布了包含必要缓解措施的更新 SDK,设备制造商已经开始开发和分发补丁。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

技能 物理 jbl 芯片 jabra
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论