安全咨询:基于 Airoha 的蓝牙耳机和耳塞

主要观点:

  • 研究发现基于 Airoha 芯片的蓝牙设备存在多个漏洞,包括 GATT 服务和蓝牙 BR/EDR 缺失认证等,影响多种蓝牙设备。
  • 漏洞可让攻击者无需认证或配对即完全控制耳机,能读取和写入设备内存及闪存,可引发多种攻击场景,如读取当前播放媒体、窃听、提取电话号码和联系人等。
  • 漏洞技术上严重,但实际对普通消费者的危险取决于多种因素,如攻击者需近距离且具备高超技术,主要针对高价值目标,如记者等。
  • Airoha 已在 6 月第一周向客户提供 SDK 补丁,不同厂商推送固件更新速度不同,目前尚未有固定固件发布。

关键信息:

  • 漏洞 CVE 编号:CVE-2025-20700、CVE-2025-20701、CVE-2025-20702。
  • 受影响设备包括 Beyerdynamic、Marshall、Sony 等众多品牌的多种型号耳机等。
  • 披露 timeline:3 月 25 日向 Airoha 报告,4 月 24 日未收到回复后联系受影响厂商,5 月 27 日 Airoha 首次回复,6 月 4 日向设备制造商提供 SDK 补丁,6 月 26 日部分披露并发布博客。

重要细节:

  • 设备暴露的自定义协议可通过 BLE GATT 或蓝牙 BD/EDR 暴露给未配对攻击者,蓝牙经典缺失认证使攻击者无需配对即可使用该协议,目前未披露协议名称。
  • 一些厂商可能未意识到使用 Airoha SoC,若不确定可联系研究团队。
  • 端用户需等待厂商推送固件更新补丁,硬件供应链在识别受影响产品及推送补丁方面存在挑战。
阅读 88
0 条评论