|
大伙儿都知道蓝牙耳机方便吧?但这玩意儿最近惹上麻烦了。德国的网络安全侦探社Ernw前两天捅出个猛料:市面上大量名牌蓝牙耳机和耳塞,芯片里被发现存在要命的漏洞!台湾的芯片厂Airoha给好多大牌供货,结果他们家的芯片被查出三个致命后门,编号是CVE-2025-20700、CVE-2025-20701和CVE-2025-20702。
关键问题出在芯片里有套完全不设防的通讯协议。这玩意儿离谱到什么程度呢?黑客只要在10米范围内,不用跟你耳机配对,更不用输密码,就能随时遥控你的设备。专家说了,相当于黑客能自由翻看你耳机内存里的数据,甚至随便改写闪存里的东西,真能把耳机当Q听器使唤!
Ernw那帮技术牛人演示了好几种攻击手法。最瘆人的一招是:黑客能偷走耳机和手机之间的"信任钥匙"。具体操作是先破译出耳机里的蓝牙密钥,然后冒充你的耳机去连手机。成功之后,就能用免提通话功能(就是HFP)远程操控手机接打电话!想想要是有人在你开会时用这招J听,汗毛都竖起来了。
中招的设备名单长得吓人,全是咱们熟悉的牌子。虽然Ernw没工夫把所有可疑设备测个遍,但人家铁定用了问题Airoha芯片的设备都跑不掉。实锤被黑的有这些型号:索尼全家桶(WH-1000XM4/XM5/XM6、WF-1000XM3/XM4/XM5、CH-720N这些爆款全在)、JBL的Live Buds 3和Endurance Race 2、Bose的QuietComfort Earbuds、Jabra的Elite 8 Active,还有Marshall好几个热门型号(Action III、Major V这些),以及Beyerdynamic Amiron 300、Jlab Epic Air Sport ANC、Teufel Tatws2等总共27款。
不过咱普通人先别急着扔耳机。搞这种攻击需要极高的技术门槛,还得贴着目标才能操作。但Ernw特意点名了——记者、企业高管、外交官这些敏感人群真要当心,在机场或酒店被人盯上就麻烦了。
补救措施其实已经在路上。Airoha公司6月头就把修复工具包(SDK)发给各大厂商了,现在就看索尼、Bose、JBL这些品牌方怎么处理了,希望他们赶紧给自家耳机推送固件更新。强烈建议大伙儿查查自己耳机型号,实在不放心就先别用了。对了,最后补充个安心消息:三星的Galaxy Buds 3 Pro没中招,用这款的可以接着嗨。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|