研究人员在 Airoha 公司生产的蓝牙音频芯片中发现了三处严重漏洞,这些芯片被广泛用于索尼、Marshall、Jabra 等知名品牌的耳机中。这些漏洞不仅可能让攻击者完全控制耳机设备,更严重的是,攻击者可以利用这种受信任的连接关系,将被劫持的耳机作为“跳板”来攻击配对的智能手机。这揭示了一个新的安全隐患:随着手机本身越来越安全,攻击者的目标正在转向与手机连接的、安全性较弱的周边设备。
核心漏洞:你的耳机可能被完全接管
研究人员在 Airoha 芯片中发现了三处高危漏洞(CVE-2025-20700、CVE-2025-20701、CVE-2025-20702),这些芯片是许多主流蓝牙耳机的核心组件。
- 影响范围广泛:许多知名厂商的产品都使用了这些芯片。
- 受影响的设备示例:
- 索尼: WH1000-XM5, WF-1000XM5
- Marshall: Major V, Minor IV
- Beyerdynamic: AMIRON 300
- Jabra: Elite 8 Active
更大的威胁:从耳机到手机的攻击路径
真正的危险并不仅仅在于耳机本身被控制,而在于它与智能手机之间的信任关系。
随着智能手机本身变得越来越安全,攻击者的焦点可能会转移到智能手机周围的其他设备上。
攻击者一旦攻破了你的耳机,就可能利用它来执行更危险的操作:
- 窃取连接密钥:攻击者可以偷取用于验证手机和耳机之间连接的蓝牙密钥。
- 设备伪装:利用窃取的密钥,攻击者可以伪装成你的耳机,从而获得手机授予耳机的权限。
- 攻击智能手机:通过伪装连接,攻击者可能获得进一步攻击配对手机的能力。
技术根源:一个功能强大的“后门”协议
研究人员在分析耳机固件时,发现了一个名为 RACE 的定制蓝牙协议。这个协议功能异常强大,允许对设备进行深度控制。
- 完全控制权限:该协议允许直接读取和写入设备的闪存(Flash)和内存(RAM)。
- 固件修改:攻击者可以利用
RACE协议读取、修补甚至完全替换耳机的固件。
研究目的与后续行动
研究团队公布这些发现主要有两个目的:
- 提醒用户:许多设备制造商在向用户通报潜在威胁和提供安全更新方面做得并不到位。研究人员希望直接告知用户存在的风险。
- 推动研究:公开技术细节,让其他安全研究人员能够继续深入分析,并为用户提供检测工具。
为了帮助用户,团队已经发布了一款工具,可以用来检查自己的设备是否受到影响。建议相关用户密切关注自己耳机品牌的官方固件更新。