免费注册

引发安全性的担忧:热门无线耳机被发现存在蓝牙安全漏洞

作者:Jason Sexton 阅读数:38 发布日期:2026-01-25

摘 要:新近披露的蓝牙漏洞引发了人们对热门无线耳机安全性的担忧。

1.jpg


新近披露的蓝牙漏洞引发了人们对热门无线耳机安全性的担忧。


此次披露引发了人们的担忧,即大量设备可能在正常的蓝牙范围内遭受静默攻击。该问题源于去年12月底在混沌通信大会(39C3)上公布的一项技术披露。研究人员概述了三个漏洞,编号分别为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702,这些漏洞会影响某些蓝牙音频设备。


2.jpg


此次披露的核心是一个名为 RACE 的内部调试协议,该协议最初用于工厂测试和固件更新。研究人员称,该协议在某些量产设备上仍然处于激活状态,并且可以通过低功耗蓝牙 (BLE) 和经典蓝牙 (Classic) 进行访问,而无需身份验证,这种情况绝不应该发生在工厂之外。


实际上,攻击者在蓝牙有效范围内无需用户交互即可连接到存在漏洞的耳机,从设备内存中提取蓝牙连接密钥,并将耳机伪装成已配对的智能手机。这可能导致未经授权访问通话处理、语音助手和其他耳机功能,而无需在手机上触发新的配对提示。


3.jpg


多家网络安全机构已独立证实了这些漏洞的存在及其技术基础,确认了CVE编号的真实性,并且受影响的固件版本已在流通。但目前尚不清楚的是,这些漏洞在受控研究环境之外被利用的频率如何。


研究人员已确认一系列受影响的产品来自主要消费音频品牌,包括索尼、Bose、JBL、Marshall和Jabra等品牌。值得注意的是,该问题似乎并非源于品牌特定的软件,而是源于Airoha提供的通用蓝牙硬件。Airoha 是一家芯片组制造商,其组件广泛应用于音频行业。


4.jpg


有报道称,Airoha 于 2025 年初向 OEM 合作伙伴提供了修复程序,但补丁的采用情况似乎参差不齐。虽然一些制造商此后发布了固件更新,但其他制造商尚未公开解决此问题。由于更新通常通过配套应用程序推送,因此已修复的固件可能无法大规模地推送至设备。这并不令人意外。毕竟,大多数人在完成所有设置后,又有多少人会真正打开耳机应用程序呢?


5.jpg


并非所有在网上流传的说法都经过独立验证。虽然研究人员已在实验室条件下演示了耳机冒充和未经授权的蓝牙访问,但截至撰写本文时,有关大规模消费者遭受攻击或账户被盗用的报告仍未得到证实。任何现实世界的攻击仍然需要近距离接触和相当高的技术水平。


6.jpg


苹果的 AirPods 耳机据信不受影响,因为它们采用的是不同的蓝牙架构。对于可能受影响的用户,建议立即确保耳机固件已更新至最新版本,删除不常用的蓝牙配对,并在不需要时关闭蓝牙功能。在风险较高的环境中工作的用户,为了更加安心,也可以考虑使用有线耳机。


7.jpg


本期节目重点介绍了耳机如今与智能手机和数字助理的深度融合,以及安全性——曾经是音质和便捷性之后的次要因素——如今已成为核心设计考量。我们将随着更多信息的发布更新报道。


原文转译自https://stereonet.com/news/bluetooth-security-flaws-linked-to-popular-wireless-headphones


推荐商家

更多