蓝牙漏洞可能会让黑客通过你的麦克风进行窥探
安全研究人员发现,来自十家供应商的二十多个音频设备中存在影响蓝牙芯片组的漏洞,可用于窃听或窃取敏感信息。
研究人员证实,来自Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs和Teufel的29款设备受到影响。受影响的产品包括扬声器、耳塞、耳机和无线麦克风。
安全问题可能被利用来接管易受攻击的产品,在某些手机上,连接范围内的攻击者可能能够提取通话记录和联系人。
窥探蓝牙连接
在德国举行的TROOPERS安全会议上,网络安全公司ERNW的研究人员披露了Airoha芯片系统(soc)的三个漏洞,这种系统广泛用于真无线立体声(TWS)耳机。
这些问题并不严重,除了物理距离近(蓝牙范围)外,利用它们还需要“高技术技能”。他们收到了以下标识符:
·CVE-2025-20700(6.7,中等严重性分数)- GATT服务缺少身份验证
·CVE-2025-20701(6.7,中等严重性评分)-缺少蓝牙BR/EDR认证
·CVE-2025-20702(7.5,高严重性评分)-自定义协议的关键功能
ERNW研究人员表示,他们创建了一个概念验证漏洞代码,允许他们从目标耳机中读取当前播放的媒体。
读取一个易受攻击的Airoha设备上当前播放的歌曲
虽然这样的攻击可能不会带来很大的风险,但利用这三个漏洞的其他场景可能会让威胁者劫持移动电话和音频蓝牙设备之间的连接,并使用蓝牙免提配置文件(HFP)向电话发出命令。可用命令的范围取决于移动操作系统,但所有主要平台至少支持发起和接收呼叫。
研究人员能够通过从易受攻击的设备内存中提取蓝牙链接密钥来触发对任意号码的呼叫。他们说,根据手机的配置,攻击者还可以获取通话记录和联系人。他们还能够发起一个电话,并“成功窃听电话范围内的对话或声音”。
此外,易受攻击设备的固件可能会被重写,以允许远程代码执行,从而促进能够跨多个设备传播的蠕虫攻击的部署。
应用攻击受限制
尽管ERNW研究人员提出了严重的攻击场景,但大规模的实际实施受到某些限制。技术上的复杂性和物理上的接近性将这些攻击限制在高价值目标上,比如外交、新闻或敏感行业。目前,Airoha已经发布了包含必要缓解措施的更新SDK,设备制造商已经开始开发和分发补丁。