
您的蓝牙耳机可能不仅仅是播放音乐——它正在成为数字生活的安全漏洞。ERNW Enno Rey Netzwerke GmbH最新研究报告揭露,主流音频品牌采用的芯片存在三个关键漏洞,攻击者可借此窃听对话甚至劫持配对手机。
这份题为《Airoha RACE:蓝牙耳机漏洞》的白皮书指出,问题核心在于Airoha公司生产的蓝牙系统级芯片(SoC)。这些芯片被索尼、JBL、Marshall和Jabra等行业巨头用于数百万副"真无线立体声"(TWS)耳机。
未加密的调试协议成突破口
漏洞根源在于名为RACE的专有诊断协议。这个本应用于工厂调试的强大工具,在生产设备上处于"未锁定"状态,通过蓝牙经典模式和低功耗蓝牙(BLE)暴露在外。
报告指出:"本质上,这些问题可归结为缺乏认证机制的高权限调试协议。"由于协议未设身份验证,蓝牙范围内的攻击者可在用户无感知的情况下连接耳机。成功连接后,RACE协议将授予"对设备的广泛访问权限",攻击者能读写设备内存和闪存。
从窃听到手机劫持
研究人员证实,攻击者不仅能"读取当前播放媒体的元数据"监听用户内容,更严重的是可利用配对安全缺陷直接劫持麦克风。但真正的危险在于研究人员所称的"耳机劫持"攻击链——通过组合漏洞从耳机渗透至用户手机。
攻击者通过转储耳机闪存窃取蓝牙链路密钥(建立手机与耳机信任关系的加密凭证)。研究人员警告:"当三个漏洞形成攻击链时,影响将从'入侵耳机'升级为'控制手机'。"获取密钥后,攻击者可伪装成受信耳机直连受害者手机,实现"触发语音助手"、"发送短信"甚至"静默接听通话"等操作,将手机变为远程监听设备。
受影响设备清单
这些编号为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702的漏洞影响范围惊人,已确认存在风险的设备包括:
- 索尼:WH-1000XM5、WF-1000XM5、LinkBuds S
- JBL:Live Buds 3、Endurance Race 2
- Marshall:Major V、Acton III
- 拜亚动力:Amiron 300
尽管Jabra等厂商已开始发布补丁,但蓝牙市场的碎片化使大量用户仍处于风险中。报告强调:"由于潜在受影响设备数量庞大,目前无法全面掌握修复进度。"
安全专家建议用户立即检查固件更新,ERNW已发布RACE工具包供技术人员检测设备漏洞。报告最后特别提醒:"高风险目标人群...建议改用有线耳机替代蓝牙设备。"
参考来源:
“Headphone Jacking”: Critical Flaws in Popular Earbuds Let Hackers Hijack Your Phone
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



