Airoha 蓝牙芯片漏洞被修复,影响索尼、Bose、JBL 等品牌至少 29 款产品

内容摘要IT之家 7 月 1 日消息,在德国 TROOPERS 安全会议上,网络安全公司 ERNW 的研究人员揭示了达发(Airoha)蓝牙芯片存在三个漏洞,并确认影响索尼、Bose、JBL 等品牌的 29 款产品。IT之家附上 3 个漏洞的追踪编

联系电话:400-962-3929

IT之家 7 月 1 日消息,在德国 TROOPERS 安全会议上,网络安全公司 ERNW 的研究人员揭示了达发(Airoha)蓝牙芯片存在三个漏洞,并确认影响索尼、Bose、JBL 等品牌的 29 款产品。

IT之家附上 3 个漏洞的追踪编号和相关简介如下:

CVE-2025-20700(6.7,中等严重程度评分):GATT 服务缺失认证

CVE-2025-20701(6.7,中等严重程度评分):Bluetooth BR / EDR 缺失认证

CVE-2025-20702(7.5,高严重程度评分):自定义协议的关键功能

ERNW 表示上述 3 个漏洞暂未达到“关键”(critical)级别,对普通用户的影响有限,但攻击者利用上述 3 个漏洞是,在某些场景下,可以劫持手机与蓝牙音频设备之间的连接,并使用蓝牙免提配置文件(HFP)向手机发出命令。

该机构调查后,发现 Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs 和 Teufel 等品牌的至少 29 款设备受到影响,产品包括扬声器、耳机、耳塞和无线麦克风。

ERNW 研究人员还创建了一个概念验证攻击代码,能够读取目标耳机当前播放的媒体内容。

研究人员还能够通过提取易受攻击设备内存中的蓝牙链路密钥来触发呼叫任意号码。他们表示,根据手机配置,攻击者也可能检索到通话记录和联系人。他们还能够启动呼叫,并“成功窃听电话附近的对话或声音”。

研究人员表示,虽然劫持耳机、冒充耳机对手机进行攻击并可能进行呼叫或监视的想法听起来令人警觉,但“实际上,这种技术仅限特殊场景”,并补充说“真实的攻击很难执行”。

达发已经发布了一个更新的 SDK,其中包含了必要的缓解措施,设备制造商也已经开始了补丁开发和分发。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: