"耳机劫持":索尼等主流无线耳机芯片曝高危漏洞,黑客可接管用户手机
蓝牙耳机存在严重安全漏洞,攻击者可利用未加密调试协议窃听对话并劫持手机。主流音频品牌使用的Airoha蓝牙芯片存在三个关键漏洞,影响数百万副TWS耳机。攻击者可窃取蓝牙密钥控制手机,建议用户更新固件或改用有线耳机。 2025-12-28 16:29:34 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

banner

您的蓝牙耳机可能不仅仅是播放音乐——它正在成为数字生活的安全漏洞。ERNW Enno Rey Netzwerke GmbH最新研究报告揭露,主流音频品牌采用的芯片存在三个关键漏洞,攻击者可借此窃听对话甚至劫持配对手机。

这份题为《Airoha RACE:蓝牙耳机漏洞》的白皮书指出,问题核心在于Airoha公司生产的蓝牙系统级芯片(SoC)。这些芯片被索尼、JBL、Marshall和Jabra等行业巨头用于数百万副"真无线立体声"(TWS)耳机。

未加密的调试协议成突破口

漏洞根源在于名为RACE的专有诊断协议。这个本应用于工厂调试的强大工具,在生产设备上处于"未锁定"状态,通过蓝牙经典模式和低功耗蓝牙(BLE)暴露在外。

报告指出:"本质上,这些问题可归结为缺乏认证机制的高权限调试协议。"由于协议未设身份验证,蓝牙范围内的攻击者可在用户无感知的情况下连接耳机。成功连接后,RACE协议将授予"对设备的广泛访问权限",攻击者能读写设备内存和闪存。

从窃听到手机劫持

研究人员证实,攻击者不仅能"读取当前播放媒体的元数据"监听用户内容,更严重的是可利用配对安全缺陷直接劫持麦克风。但真正的危险在于研究人员所称的"耳机劫持"攻击链——通过组合漏洞从耳机渗透至用户手机。

攻击者通过转储耳机闪存窃取蓝牙链路密钥(建立手机与耳机信任关系的加密凭证)。研究人员警告:"当三个漏洞形成攻击链时,影响将从'入侵耳机'升级为'控制手机'。"获取密钥后,攻击者可伪装成受信耳机直连受害者手机,实现"触发语音助手"、"发送短信"甚至"静默接听通话"等操作,将手机变为远程监听设备。

受影响设备清单

这些编号为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702的漏洞影响范围惊人,已确认存在风险的设备包括:

  • 索尼:WH-1000XM5、WF-1000XM5、LinkBuds S
  • JBL:Live Buds 3、Endurance Race 2
  • Marshall:Major V、Acton III
  • 拜亚动力:Amiron 300

尽管Jabra等厂商已开始发布补丁,但蓝牙市场的碎片化使大量用户仍处于风险中。报告强调:"由于潜在受影响设备数量庞大,目前无法全面掌握修复进度。"

安全专家建议用户立即检查固件更新,ERNW已发布RACE工具包供技术人员检测设备漏洞。报告最后特别提醒:"高风险目标人群...建议改用有线耳机替代蓝牙设备。"

参考来源:

“Headphone Jacking”: Critical Flaws in Popular Earbuds Let Hackers Hijack Your Phone

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/464148.html
如有侵权请联系:admin#unsafe.sh