蓝牙耳机曝高危漏洞,黑客可借此劫持配对智能手机
HackerNews 编译,转载请注明出处: 安全研究人员披露了一组影响多款主流蓝牙耳机及耳塞设备的高危漏洞。黑客利用这些漏洞,可窃听用户通话、盗取敏感数据,甚至直接劫持与之配对的智能手机。 这组漏洞的编号分别为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702,主要影响搭载络达(Airoha)蓝牙系统级芯片 的设备。索尼、Bose、JBL、Marshall、Jabra等多家主流音频设备厂商的产品均采用该芯片。 漏洞编号 漏洞名称 通用漏洞评分系统(CVSS)评分 CVE-2025-20700 低功耗蓝牙(BLE)认证缺失漏洞 8.8 CVE-2025-20701 传统蓝牙认证缺失漏洞 8.8 CVE-2025-20702 RACE 协议远程代码执行 / 任意读取漏洞 9.6 研究人员最初于 2025 年 6 月披露了这些漏洞,为设备厂商留出了开发安全补丁的时间。 然而时隔半年,仍有大量设备未完成补丁推送。为此,研究人员公开发布了漏洞完整技术细节,同时配套发布了一份白皮书及RACE 工具包—— 用户和安全专业人员可借助该工具检测自身设备是否存在漏洞风险。 络达是蓝牙系统级芯片领域的核心供应商,其产品尤其广泛应用于真无线立体声(TWS)耳塞设备。该公司向各大厂商提供芯片参考设计方案及软件开发工具包(SDK),厂商基于此进行产品集成与功能开发。 ERNW 安全研究团队发现,搭载络达芯片的设备会通过低功耗蓝牙、传统蓝牙、通用串行总线人机接口设备等多种接口,开放一款名为RACE 的自定义协议。 RACE 协议最初设计用途为工厂调试与固件更新,具备强大的底层操作能力,支持对设备闪存和随机存取存储器的任意地址进行读写操作。 CVE-2025-20700 漏洞:存在于低功耗蓝牙的通用属性配置文件(GATT)服务中,核心问题是认证机制缺失。黑客无需与耳机配对,即可在蓝牙信号覆盖范围内发现并连接存在漏洞的设备,静默获取 RACE 协议的访问权限。这类连接通常不会向用户推送任何通知,攻击过程具备完全隐蔽性。 CVE-2025-20701 漏洞:针对传统蓝牙连接的认证机制缺陷。尽管这类连接有时更容易被用户察觉,甚至可能造成音频播放中断,但黑客可利用未授权访问权限建立双向音频连接,借助耳机的免提配置文件(HFP),通过设备麦克风实现窃听。 CVE-2025-20702 漏洞:聚焦于 RACE 协议本身暴露的高危功能。 通过该漏洞,黑客可发送特定指令获取设备信息、读取闪存页面、对 RAM 执行任意读写操作,还能提取设备的传统蓝牙地址。这些操作足以让黑客对设备进行永久性篡改,并窃取其中的敏感配置数据。 从耳机蔓延至智能手机 这组漏洞最严重的危害在于,黑客可通过漏洞链攻击,实现对配对智能手机的入侵。攻击流程如下:首先,黑客通过低功耗蓝牙或传统蓝牙连接附近存在漏洞的耳机;随后利用 RACE 协议导出设备闪存中的数据。 闪存中存储着设备的配对列表,包含所有曾配对设备的信息,其中就有耳机与智能手机之间用于双向认证的加密链路密钥(Link Key)。 一旦获取该链路密钥,黑客即可伪装成受信任的耳机设备,以特权身份连接受害者的智能手机。 ERNW 研究团队指出,这种攻击方式可衍生多种攻击路径:提取受害者的手机号码与通讯录信息;唤醒苹果智能语音助手(Siri)或谷歌智能语音助手,发送信息或拨打电话;劫持来电通话;甚至利用手机内置麦克风建立窃听连接。 研究人员通过概念验证攻击,成功入侵了受害者的 WhatsApp 及亚马逊账户,直观印证了这些漏洞的真实危害程度。 目前,研究人员已确认多款热门设备存在漏洞,但受影响产品的完整清单尚未完全明确。 已核实存在漏洞的设备包括:索尼 WH 系列与 WF 系列多款耳机(含旗舰型号 WH-1000XM5 和 WF-1000XM5)、博士消噪耳塞、杰宝 LIVE Buds 3、马歇尔 MAJOR V 与 MINOR IV,以及拜雅(Beyerdynamic)、捷波朗、德斐尔(Teufel)等品牌的多款机型。 部分厂商已发布修复漏洞的固件更新。其中捷波朗的信息披露最为透明,不仅在其安全中心公开列出受影响设备型号,还在固件更新说明中标注了对应的漏洞编号。马歇尔和拜雅也已推送相关更新,但不同厂商的信息公开程度差异显著。 安全建议 用户层面:应立即通过设备厂商官方应用或官网,为蓝牙耳机安装最新固件更新。记者、外交官、政界人士等高危目标人群,建议暂时改用有线耳机,彻底规避蓝牙攻击风险;同时需定期查看手机蓝牙配对列表,移除不常用的配对设备,减少链路密钥泄露的潜在风险。 厂商层面:必须立即应用络达提供的软件开发工具包安全补丁,并在产品上市前开展全面的安全评估。遵循成熟的蓝牙安全测试方法论,可有效避免同类漏洞在后续产品中复现。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文