https://www.informationsecurity.com.tw/seminar/2025_GOV/
https://www.informationsecurity.com.tw/seminar/2025_GOV/

新聞

藍牙晶片漏洞恐遭駭客監聽 29款音訊設備受影響

2025 / 06 / 30
編輯部
藍牙晶片漏洞恐遭駭客監聽 29款音訊設備受影響
網路安全研究人員證實,廣泛應用於音訊設備的藍牙晶片組存在多項安全漏洞,駭客可利用這些漏洞進行監聽或竊取敏感資訊。受影響的設備來自十大知名品牌,包括Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs和Teufel,總計29款產品受到影響。

受影響的產品類型包含藍牙喇叭、真無線耳機、頭戴式耳機及無線麥克風等。

這些安全漏洞可能被惡意攻擊者利用來接管易受攻擊的設備。在某些手機上,攻擊者甚至可能在連線範圍內提取通話記錄和聯絡人資訊。

漏洞技術細節

德國網路安全公司ERNW的研究人員在德國TROOPERS安全會議上披露了Airoha系統單晶片(SoCs)中的三個安全漏洞,這些晶片普遍應用於真無線立體聲(TWS)耳機。

雖然這些漏洞並非極度危險等級,但攻擊除了需要近距離物理接近(藍牙連線範圍內)外,攻擊者還必須具備高度的技術能力才能成功利用。三個漏洞的詳細資訊如下:
  • CVE-2025-20700(CVSS評分6.7,中等嚴重性):GATT服務缺乏身份驗證
  • CVE-2025-20701(CVSS評分6.7,中等嚴重性):藍牙BR/EDR缺乏身份驗證
  • CVE-2025-20702(CVSS評分7.5,高嚴重性):自訂協定的關鍵功能漏洞
ERNW研究人員開發了概念驗證攻擊代碼,成功從目標耳機讀取當前播放的媒體內容。雖然這種攻擊本身風險有限,但利用這三個漏洞的其他攻擊情境可能讓威脅行為者劫持手機與藍牙音訊設備之間的連線,並使用藍牙免持通話功能(HFP)對手機發出指令。

研究人員指出,可用指令的範圍取決於行動作業系統,但所有主要平台至少都支援發起和接聽電話功能。

研究人員展示的攻擊能力包括:
  • 任意撥號:研究人員能從易受攻擊設備的記憶體中提取藍牙連結金鑰,觸發對任意號碼的通話。
  • 資料竊取:根據手機配置,攻擊者可能提取通話記錄和聯絡人資訊。
  • 監聽通話:攻擊者可發起通話並成功監聽對話或手機聽力範圍內的聲音。
  • 韌體改寫:易受攻擊設備的韌體可能被重新編寫以執行遠端代碼,進而部署能在多個設備間傳播的蠕蟲式攻擊。
儘管ERNW研究人員提出了嚴重的攻擊情境,但大規模實際實施仍受到某些限制。研究人員表示,攻擊的實際限制包括需要高度的技術專業知識、必須在藍牙連線範圍內,以及主要威脅集中在高價值目標,如外交、新聞、社會運動或敏感產業人士。

廠商回應與修補狀況

Airoha已發布包含必要緩解措施的更新SDK,設備製造商也已開始開發和分發修補程式。然而,根據德國媒體Heise報導,超過半數受影響設備的最新韌體更新日期為5月27日或更早,這個時間點早於Airoha向客戶交付更新SDK的時間。

這表示許多用戶的設備可能仍存在安全風險,需要等待製造商發布最新的安全更新。

對於使用受影響設備的用戶,建議採取以下防護措施:
  • 定期更新韌體:密切關注設備製造商發布的韌體更新,並及時安裝。
  • 謹慎使用藍牙:在敏感環境中考慮關閉藍牙功能。
  • 注意周遭環境:在進行重要通話時,留意是否有可疑人員在藍牙連線範圍內。
  • 聯絡製造商:如有疑慮,可主動聯絡設備製造商詢問安全更新狀況。
本文轉載自bleepingcomputer。