
由于安全研究人员发现多个漏洞,各种供应商的耳机和耳塞都面临被利用的风险。
这些漏洞存在于联发科旗下公司Airoha(达发)蓝牙片上系统 (SoC) 产品中。德国网络安全公司 ERNW 的研究人员表示,使用 Airoha SoC 或参考设计和实现构建的产品暴露了一种自定义协议,该协议可能允许威胁行为者通过读写 RAM 或闪存来操纵设备。该协议通过 BLE GATT 以及通过蓝牙 BD/EDR 的 RFCOMM 通道暴露,未被配对的攻击者可以访问。
这些漏洞分别被标记为 CVE-2025-20700、CVE-2025-20701 和 CVE-2025-20702,允许攻击者通过蓝牙完全控制耳机,而无需任何身份验证或配对。
潜在威胁行为者的唯一前提条件是他们必须处于蓝牙覆盖范围内。如果威胁行为者控制了耳机或耳塞,他们还将能够读写设备的 RAM 和闪存,从而劫持其他设备,例如与蓝牙设备配对的手机。
“目前,我们不想透露太多细节,例如概念验证代码(PoC)或过于技术性的信息,”研究人员表示,并补充说未来将公布更多技术细节。“我们希望告知大家这些漏洞的信息,尤其是它们的影响以及修补这些漏洞的难度。”
许多设备都面临此漏洞被利用的风险,包括 Bose QuietComfort 耳塞、Marshall ACTION III、Sony Link Buds S 等。
研究人员补充道:“我们可以确认,这些问题在很多入门级和旗舰机型中普遍存在。我们确认的供应商包括拜亚动力、马歇尔和索尼。此外,我们还知道还有更多使用这些芯片的设备也存在漏洞。”
Airoha 此后修复了软件开发工具包 (SDK) 中的漏洞并提供了新版本,但不同的供应商需要为其产品构建和分发固件更新,并向最终用户提供补丁。
研究人员表示:“截至目前,我们还没有发现任何修复固件版本。”
参考链接
https://www.darkreading.com/vulnerabilities-threats/airoha-chip-vulns-sony-bose-earbuds-headphones
点这里👆加关注,锁定更多原创内容
*免责声明:文章内容系作者个人观点,半导体芯闻转载仅为了传达一种不同的观点,不代表半导体芯闻对该观点赞同或支持,如果有任何异议,欢迎联系我们。

推荐阅读



喜欢我们的内容就点“在看”分享给小伙伴哦~