德国安全企业ERNW在上周举行的TROOPERS安全会议上披露,由联发科子公司达发科技(Airoha)所设计的蓝牙音频系统单芯片(SoC)中含有3个安全漏洞,将允许黑客控制采用该芯片的设备,像是耳机、音箱或无线麦克风等,波及Bose、Sony、Jabra、JBL与Marshall等知名品牌的音频设备。Airoha已于今年6月初借由更新SDK修补了相关漏洞。
根据达发科技的官网介绍,该公司为专门开发网通基础建设,以及高端AI物联网领域的IC设计公司,是联发科的子公司。ERNW也说,Airoha为蓝牙音频领域的大型供应商,特别是真无线立体声(True Wireless Stereo,TWS),有不少知名耳机供应商基于Airoha的SoC与参考实现方案,采用Airoha SDK构建各种产品。
研究人员Dennis Heinze与Frieder Steinmetz解释,这些采用Airoha解决方案的设备暴露了一个强大的定制化协议,允许第三方读写随机访问内存或闪存以控制设备(CVE-2025-20702),且该协议在没有身份验证的情况下,就能通过低功耗蓝牙的GATT界面(CVE-2025-20700),以及传统蓝牙的RFCOMM信道(CVE-2025-20701)访问。
上述漏洞让黑客只要位于蓝牙范围内,不必经过身份验证或配对,就能通过传统蓝牙或低功耗蓝牙展开攻击,包括完全控制蓝牙耳机,读写设备的内存,或是劫持受害设备与其他设备的信任关系,进行窃听,窃取手机号码与通信记录,也能根据手机配置以获取联系人资讯,还具备蠕虫式传播潜力。
尽管ERNW已经列出了数十款确定含有上述漏洞的设备,但研究人员认为,SoC漏洞的挑战不仅在于修复漏洞,还在于识别所有受影响的产品,而且就算已被修补,也并非所有的设备制造商都会部署更新,特别是那些低成本或已停产的产品。
然而,真正的攻击执行起来很复杂,黑客必须位于约10米内的蓝牙有效距离,还得完美利用多个步骤才不会被发现,推测只有高价值目标才会被锁定,例如记者、外交官、政治异议人士、敏感产业人士或是受监视的对象等,而大多数人并不属于上述类别。