德國資安業者ERNW在上周舉行的TROOPERS資安會議上揭露,由聯發科子公司達發科技(Airoha)所設計的藍牙音訊系統單晶片(SoC)中含有3個安全漏洞,將允許駭客控制採用該晶片的裝置,像是耳機、喇叭或無線麥克風等,波及Bose、Sony、Jabra、JBL與Marshall等知名品牌的音訊裝置。Airoha已於今年6月初藉由更新SDK修補了相關漏洞。

根據達發科技的官網介紹,該公司為專門開發網通基礎建設,以及高階AI物聯網領域的IC設計公司,是聯發科的子公司。ERNW亦說,Airoha為藍牙音訊領域的大型供應商,特別是真無線立體聲(True Wireless Stereo,TWS),有不少知名耳機供應商基於Airoha的SoC與參考實現方案,採用Airoha SDK建置各種產品。

研究人員Dennis Heinze與Frieder Steinmetz解釋,這些採用Airoha解決方案的裝置曝露了一個強大的客製化協定,允許第三方讀寫隨機存取記憶體或快閃記憶體以控制裝置(CVE-2025-20702),且該協定在沒有身分驗證的情況下,就能透過低功耗藍牙的GATT介面(CVE-2025-20700),以及傳統藍牙的RFCOMM通道(CVE-2025-20701)存取。

上述漏洞讓駭客只要位在藍牙範圍內,不必經過身分驗證或配對,就能透過傳統藍牙或低功耗藍牙展開攻擊,包括完全控制藍牙耳機,讀寫裝置的記憶體,或是劫持受害裝置與其它裝置的信任關係,進行竊聽,竊取手機號碼與通訊紀錄,也能根據手機配置以獲取聯絡人資訊,還具備蠕蟲式傳播潛力。

儘管ERNW已經列出了數十款確定含有上述漏洞的裝置,但研究人員認為,SoC漏洞的挑戰不僅在於修復漏洞,還在於辨識所有受影響的產品,而且就算已被修補,也並非所有的裝置製造商都會部署更新,特別是那些低成本或已停產的產品。

然而,真正的攻擊執行起來很複雜,駭客必須位於約10米內的藍牙有效距離,還得完美利用多個步驟才不會被發現,推測只有高價值目標才會被鎖定,例如記者、外交官、政治異議人士、敏感產業人士或是受監視的對象等,而大多數人並不屬於上述類別。

熱門新聞

Advertisement