编译:代码卫士

由十家厂商生产的超过20多款音频设备中存在一个蓝牙芯片集漏洞,可用于窃听或盗取敏感信息。

研究人员证实称,来自拜亚动力、Bose、索尼、Marshall、捷波朗、JBL、Jlab、EarisMax、MoerLabs和Teufel 的29款设备受影响。受影响产品包括扬声器、入耳式耳机、头戴式耳机和无线麦克风。这些漏洞可用于接管易受攻击产品,而且在连接范围内的攻击者可在一些手机上提取通话历史和通讯录。

通过蓝牙连接实施嗅探

在德国举行的 TROOPERS 安全大会上,网络安全公司 ERNW 的研究人员披露了位于 Airoha 片上系统 (SoCs) 中的三个漏洞,而 SoCs 广泛用于 True Wireless Stereo (TWS) 入耳式耳机中。

这些漏洞并非严重级别的漏洞,除了需要物理近距离(蓝牙范围)外,利用也需要“高等技术技能集”,简述如下:

  • CVE-2025-20700(CVSS 6.7,中危):GATT 服务缺少认证

  • CVE-2025-20701(CVSS 6.7,中危):蓝牙BR/EDR 缺少认证

  • CVE-2025-20702(CVSS 7.5,高危):与自定义协议的关键能力有关

ERNW 公司的研究人员表示已开发出 PoC,可用于从目标头戴式耳机中读取当前播放的多媒体。虽然此类攻击可能不会造成重大风险,但在其它场景下利用这三个漏洞可导致威胁人员劫持手机和音频蓝牙设备之间的连接,并使用蓝牙 HFP 向手机发布命令。

ERNW公司提到,“虽然可用命令的范围取决于移动操作系统,但所有主流平台至少支持发起和接收通话。”研究人员能够从易受攻击设备的内存中提取蓝牙连接密钥,触发对任意电话号码的通话。他们表示,根据手机配置的不同,攻击者还能接收通话历史和通讯录。他们还能够发起通话并“在手机的听力范围内成功窃听会话或声音。”此外,易受攻击设备的固件还可能被重写,导致远程代码执行,从而导致蠕虫利用在不同设备中传播。

应用攻击限制

尽管研究人员展示了严重的攻击场景,但大规模的实际执行则受到某些条件的限制。

研究人员表示,“没错,有人能够劫持你的手机并假冒你通话或实施监控,听起来很令人担忧。没错,从技术角度来看是很严重的,但真实攻击的执行十分复杂。”技术深度和物理的接近性限制了这些攻击对高价值目标的实施,这些高价值目标包括外交、记者、活动家或敏感行业。

Airoha 已发布已集成必要缓解措施的SDK更新版本,设备制造商已开始补丁开发和分发。德国媒体 Heise 提到,超过一半的受影响设备的最新固件更新始于5月27日或更早时候,也就是早于 Airoha 将SDK更新版发给客户的时间。

原文链接

https://www.bleepingcomputer.com/news/security/bluetooth-flaws-could-let-hackers-spy-through-your-microphone/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。