蓝牙零日漏洞:数百万耳机变身隐秘窃听站

原文链接: https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247546847&idx=2&sn=9b0673dd296bbe07d675025dfa319c78

蓝牙零日漏洞:数百万耳机变身隐秘窃听站

安小圈 2025-07-01 00:45

安小圈

第698期

图片

蓝牙零日漏洞:数百万耳机变身隐秘窃听站

2025年6月26日,德国安全公司ERNW在TROOPERS安全大会上投下一枚重磅炸弹:台湾芯片制造商Airoha的蓝牙芯片组存在三重高危漏洞,波及索尼、Bose、JBL等十大音频品牌的29款以上设备。这一漏洞使全球数百万耳机、耳塞和扬声器暴露在远程操控窃听的风险中。截至6月30日,超半数设备仍处于未修复的”零日漏洞”状态,一场由硬件供应链引发的安全危机正式浮出水面。研究者的公告特别提醒称

一些媒体对此话题的报道对攻击条件进行了错误或不准确的描述。需要明确的是:任何易受攻击的设备都可能被入侵,只要攻击者位于蓝牙覆盖范围内即可。这是唯一的前提条件。

蓝牙零日漏洞:数百万耳机变身隐秘窃听站

漏洞解析:芯片协议全线失守

ERNW研究团队在Airoha芯片的专有通信协议中发现了系统性安全崩塌。核心问题在于该协议完全绕过安全认证机制,形成了一条直通设备核心的”高速公路”。其中CVE-2025-20702(CVSS 9.6) 作为最致命漏洞,允许攻击者通过低功耗蓝牙(BLE)或经典蓝牙(BD/EDR)直接读写设备内存——这一设计本用于厂商调试,却成为攻击者操控设备的全功能后门。研究人员通过RFCOMM通道成功读取了索尼WH-1000XM5耳机播放中的歌曲数据,甚至修改了设备闪存内容。

图片

同时,CVE-2025-20700(CVSS 8.8) 使得低功耗蓝牙的通用属性配置文件(GATT)完全暴露,攻击者可随意扫描并操控敏感服务接口。而CVE-2025-20701(CVSS 8.8) 则让经典蓝牙连接跳过了关键配对流程,攻击者如同持有万能钥匙般自由建立通信通道。

CVE编号 CVSS评分 风险等级 攻击向量 核心缺陷 利用后果 修复方案
CVE-2025-20702
9.6 (ERNW)
7.5 (Airoha)
高危 (争议)
蓝牙BLE/BR-EDR
(10米内)
专有协议未认证:
• 无认证读写RAM/闪存
• 暴露RFCOMM调试通道
• 完全设备控制
• 固件重写
• 蠕虫传播基础
SDK协议层认证加固
CVE-2025-20700
8.8 (ERNW)
6.7 (Airoha)
高危
低功耗蓝牙(BLE)
GATT服务无认证:
• 敏感接口裸奔
• 任意扫描操控服务特征
• 设备识别指纹泄露
• 内存读取入口
增加GATT服务认证机制
CVE-2025-20701
8.8 (ERNW)
6.7 (Airoha)
高危
经典蓝牙(BR/EDR)
跳过配对认证:
• 仿冒合法设备连接
• 直接建立通信通道
• 劫持HFP连接
• 触发拨号/接听操作
强制BR/EDR配对验证

攻击链的运作原理如同精密的手术:黑客首先利用协议漏洞读取设备内存,提取蓝牙链接密钥后劫持耳机与手机的信任关系,最终实现冒充合法设备发送恶意指令。ERNW实验室已完整验证了从密钥提取到环境窃听的攻击全流程。

影响与后果:从数据窃取到实时监听

漏洞组合形成了多维度的安全灾难。在ERNW的测试中,搭载问题芯片的真无线耳机、头戴式耳机乃至蓝牙扬声器均沦为攻击入口。

攻击者可实时窃取设备播放的媒体内容,例如正在收听的音乐或播客节目。在安卓设备上,漏洞甚至能泄露手机号码、通讯录及通话记录等敏感信息。更危险的是通讯系统劫持能力——黑客可远程触发手机拨打任意号码、接听来电或激活Siri等语音助手。

最令人不安的是实时窃听能力。通过建立蓝牙免提协议(HFP)连接,耳机麦克风可被实时转为监听器(但此操作会中断原有连接易被察觉)。更隐蔽的是环境窃听模式:攻击者诱骗手机拨打预设号码后,持续监听设备周边声音。ERNW在实验中成功窃取了10米范围内的清晰对话。

长期威胁则来自固件层面的攻击。由于可重写设备闪存,理论上能植入具备跨设备传播能力的蠕虫病毒,形成持续性安全灾难。

实验记录显示,研究人员从索尼WH-1000XM5耳机提取链接密钥后,操控配对的安卓手机拨打预设号码,成功实现环境声音窃取。

影响范围:供应链迷雾下的百万设备

漏洞波及范围远超表面统计。ERNW确认的29款设备涵盖索尼旗舰级WH-1000XM6、Bose QuietComfort降噪耳塞、JBL运动耳机等明星产品,马歇尔(Marshall)多款经典音箱亦未能幸免。这些设备共同特点是采用Airoha芯片组作为蓝牙通信核心。

序号
品牌
产品型号名称
1
拜亚动力
Amiron 300
2
Bose
QuietComfort 耳塞
3
EarisMax
蓝牙 Auracast 发送器
4
Jabra
Elite 8 Active
5
JBL
耐力赛 2
6
JBL
Live Buds 3
7
JLab
Epic Air Sport ANC
8
马歇尔
Acton III(阿克顿三世)
9
马歇尔
Major V(少校五世)
10
马歇尔
Minor IV(米诺四世)
11
马歇尔
MOTIF II
12
马歇尔
Stanmore III(斯坦莫尔三世)
13
马歇尔
Woburn III(沃本三世)
14
MoerLabs
EchoBeatz
15
索尼
CH-720N
16
索尼
Link Buds S
17
索尼
ULT Wear
18
索尼
WF-1000XM3
19
索尼
WF-1000XM4
20
索尼
WF-1000XM5
21
索尼
WF-C500
22
索尼
WF-C510-GFP
23
索尼
WH-1000XM4
24
索尼
WH-1000XM5
25
索尼
WH-1000XM6
26
索尼
WH-CH520
27
索尼
WH-XB910N
28
索尼
WI-C100
29
Teufel
Tatws2

但真实威胁规模更加惊人。由于电子行业供应链的复杂性,部分品牌商在委托代工厂生产时,甚至不清楚产品采用了Airoha芯片。ERNW预估全球存在漏洞的设备可能达数百万台。值得注意的是,苹果AirPods因采用自研芯片未受影响,但市场上泛滥的山寨AirPods多搭载同款问题芯片。

“我们仅测试了冰山一角”,研究人员在报告中坦言,”超过100种型号存在潜在风险,而这只是保守估计”。

现实攻击限制:高门槛下的定向威胁

尽管漏洞评级达到”严重”级别,但实际攻击面临三重天然屏障。

首先,攻击者必须持续位于目标10米范围内,这大大限制了攻击场景。其次,技术实施门槛极高——例如读取播放内容需要针对不同设备适配内存地址,没有通用攻击代码可用。最后,多数攻击会引发设备异常:当麦克风被劫持时,原有音频连接立即中断,用户很容易察觉异常。

图片

ENRW的研究人员能够读出使用Airoha芯片组的耳机播放的音乐,这里是Lady Gaga的歌曲(图片:ENRW)

“这些特性将实际威胁锁定在特定人群”,ERNW首席研究员在TROOPERS大会强调,”普通消费者风险有限,但
记者、外交官、敏感行业从业者等高价值目标需高度警惕”。

防范措施:分级应对方案

面对这场芯片级安全危机,不同人群需采取差异化防护策略。

对记者、政商人士等高危人群,建议立即停用受影响设备并解除手机蓝牙配对。在敏感场合优先选用非Airoha芯片产品(如原装AirPods),或直接使用有线耳机规避风险。

普通消费者应首先核对ERNW公布的受影响型号清单(重点包括索尼1000XM系列、Bose QuietComfort等)。通过厂商专用APP(如索尼Headphones Connect)强制检查固件更新。日常防护中,在机场、会议室等敏感区域可暂时关闭耳机蓝牙功能。尤其需警惕低价陷阱——某些电商平台销售的”品牌耳机”可能搭载未标注的问题芯片。

漏洞披露与修复时间线

这场安全危机的处置过程本身暴露了供应链响应机制的缺陷:

2025年3月25日,ERNW通过加密邮件向Airoha提交完整技术报告

苦候30天无回应后,研究团队于4月24日转向直接联系索尼等设备商

迟至5月27日(报告70天后),Airoha才首次回应并启动验证

6月4日修复版SDK终于交付设备制造商

6月26日ERNW在TROOPERS大会按行业规范公开漏洞细节

更令人担忧的是修复进度。截至6月30日,马歇尔Major V等半数设备的最新固件仍停留在5月27日前发布的版本,意味着补丁尚未生效。而大量低价设备及停产型号可能永远无法获得更新——用户依赖厂商APP获取更新的机制,在现实中因用户更新惰性而形同虚设。

结语:物联网时代的芯片级信任危机

Airoha漏洞犹如一面镜子,映照出物联网生态的深层裂缝。

当单颗SoC芯片的安全缺陷能通过供应链辐射至百万级设备,我们不得不重新审视硬件信任基础。
尤其令人忧心的是设备商与芯片商的脱节——某些品牌商甚至不清楚产品核心组件的来源,这种供应链透明度缺失让漏洞修复变成”盲人摸象”。


固件更新机制的系统性失效,更让安全闭环难以形成。正如ERNW研究员在报告中的诘问:”当制造商自己都无法说清产品内核时,用户的安全防线该立于何处?”

此次事件标志着硬件供应链安全正式成为物联网时代的新战场。对普通用户而言,保持警惕但无需过度恐慌;而对高价值目标,可能需要重新定义”安全耳机”的标准。科技便利的背后,真正的防护壁垒需要芯片商、设备商与消费者共同构筑——毕竟,当耳机可能成为窃听器时,我们失去的不仅是隐私,更是对科技的基本信任。

参考资源 

1、
https://www.bleepingcomputer.com/news/security/bluetooth-flaws-could-let-hackers-spy-through-your-microphone/

2、
https://www.heise.de/en/news/Zero-day-Bluetooth-gap-turns-millions-of-headphones-into-listening-stations-10460704.html

3、
https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/

4、
https://troopers.de/troopers25/talks/fbnb8y/

END



【内容
来源:网空闲话plus】

蓝牙零日漏洞:数百万耳机变身隐秘窃听站

蓝牙零日漏洞:数百万耳机变身隐秘窃听站


2024年网安上市公司营收、毛利、净利润排行


突发!数万台 Windows 蓝屏。。。。广联达。。。惹的祸。。。

  • 权威解答 | 国家网信办就:【数据出境】安全管理相关问题进行答复


– # 全国首位!上海通过数据出境安全评估91个,合同备案443个


– # 沈传宁:落实《网络数据安全管理条例》,提升全员数据安全意识


【高危漏洞】Windows 11:300毫秒即可提权至管理员


针对网安一哥专门的钓鱼网站

蓝牙零日漏洞:数百万耳机变身隐秘窃听站
HW流程以及岗位职责

  • 网络安全【重保】| 实战指南:企业如何应对国家级护网行动?


DeepSeek安全:AI网络安全评估与防护策略


虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大****


挖矿病毒【应急响应】处置手册****

*- *用Deepseek实现Web渗透自动化


【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

*- *关于各大网安厂商推广「DeepSeek一体机」现象的深度分析


Deepseek真的能搞定【安全运营】?


【热点】哪些网络安全厂商接入了DeepSeek?


【2025】常见的网络安全服务大全(汇总详解)


AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载

蓝牙零日漏洞:数百万耳机变身隐秘窃听站
2025年 · 网络威胁趋势【预测】

蓝牙零日漏洞:数百万耳机变身隐秘窃听站
【实操】常见的安全事件及应急响应处

蓝牙零日漏洞:数百万耳机变身隐秘窃听站
2024 网络安全人才实战能力白皮书安全测试评估篇

蓝牙零日漏洞:数百万耳机变身隐秘窃听站

蓝牙零日漏洞:数百万耳机变身隐秘窃听站
蓝牙零日漏洞:数百万耳机变身隐秘窃听站
蓝牙零日漏洞:数百万耳机变身隐秘窃听站