蓝牙漏洞影响超 29 款设备,可被用于窃听隐私

来源:hackernews 阅读量:0 发布时间:2025-06-30 02:26:46 我要分享
HackerNews 编译,转载请注明出处: 影响蓝牙芯片组的安全漏洞波及十大音频品牌超29款设备,可被用于窃听或窃取敏感信息。研究人员确认拜亚动力、Bose、索尼、马歇尔、捷波朗(Jabra)、JBL、Jlab、EarisMax、MoerLabs及德斐尔(Teufel)的29款设备存在风险,涉及音箱、耳塞、耳机及无线麦克风等产品。攻击者可借此劫持设备,在特定手机上甚至能窃取通话记录与通讯录。 蓝牙连接的隐秘窃听 德国TROOPERS安全会议上,网络安全公司ERNW披露了台湾络达(Airoha)系统级芯片(SoCs)的三个漏洞——该芯片广泛应用于真无线立体声(TWS)耳塞。这些漏洞本身非关键性,除需蓝牙范围内的物理接近外,利用过程还需“高水平技术能力”。具体漏洞标识如下: CVE-2025-20700(6.7分,中危):GATT服务缺乏身份验证 CVE-2025-20701(6.7分,中危):蓝牙BR/EDR协议缺失认证 CVE-2025-20702(7.5分,高危):自定义协议的关键功能缺陷 ERNW研究人员成功开发概念验证漏洞利用代码,可读取目标耳机当前播放的媒体内容。尽管此类攻击风险有限,但组合利用三个漏洞可令攻击者劫持手机与蓝牙音频设备的连接,通过蓝牙免提协议(HFP)向手机发送指令。“可用命令范围取决于手机操作系统,但所有主流平台至少支持发起/接听通话”。研究人员通过提取漏洞设备内存中的蓝牙链接密钥,成功触发向任意号码拨号。根据手机配置,攻击者还可能窃取通话记录与通讯录。 攻击的现实限制 尽管存在严重攻击场景,实际大规模实施受多重制约:技术复杂性与物理接近需求将此类攻击局限在针对外交、新闻、敏感行业等高价值目标。研究人员坦言:“技术上虽严重,但实际攻击极难执行。” 修复进展 络达已发布包含修复方案的更新版SDK,设备制造商正开发并分发补丁。但德国Heise媒体指出,超半数受影响设备的最新固件仍停留在5月27日(络达发布SDK修复前)版本,意味着漏洞尚未实际修复。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  
分享到:
热点资讯