
資安研究人員Dennis Heinze與Frieder Steinmetz公開Airoha藍牙音訊系統單晶片相關研究的完整技術細節,指出多款採用Airoha SoC的藍牙耳機與真無線耳機,可能因三項漏洞被攻擊者在藍牙距離內濫用,不只可能影響耳機本身,還可能在特定條件下進一步冒充耳機與使用者手機建立受信任連線,衍生出竊聽與通話操控等風險。
該研究重點在於CVE-2025-20700、CVE-2025-20701與CVE-2025-20702三項漏洞。前兩者與低功耗藍牙與經典藍牙在部分裝置上,未強制要求已配對裝置才能連線或存取服務有關,使攻擊者在附近即可嘗試連接並互動。
CVE-2025-20702進一步指向自訂RACE協定的高風險能力,研究團隊指出該協定原本用於工廠測試或除錯,卻可能透過藍牙通道被外界存取,並提供讀寫RAM與快閃記憶體等能力,讓攻擊面從一般音訊控制,擴大到資料擷取與持久性改寫。
最直接的可見風險是耳機在未預期狀態下被第三方連線,當攻擊者能以經典藍牙建立免持通話相關連線,就可能啟用耳機麥克風進行收音,不過由於在實務上可能伴隨音樂中斷或連線被搶占,使用者有機會察覺異常。相較之下,低功耗藍牙常見於裝置對外廣播與背景連線,連線建立對使用者更不容易被感知,較容易成為切入點。
另一種更受關注的串連路徑,是攻擊者先在藍牙距離內連上耳機,再利用RACE協定從耳機快閃記憶體等儲存內容取得配對相關資訊,當中可能包含手機與耳機用來互相辨識的藍牙連結金鑰。研究團隊指出,攻擊者如果能同時取得該金鑰,並偽裝成同一副耳機的藍牙位址,就可能在不再接觸耳機的情況下冒充耳機連回手機,以受信任周邊裝置身分觸發免持通話指令或存取部分資訊。
Airoha已提供軟體開發套件更新給其客戶作為緩解措施,但最終修補狀況,仍取決於各耳機品牌是否透過韌體更新推送到使用者端,以及各家是否公開說明修補狀態。
研究團隊建議一般使用者優先確認耳機韌體是否已更新到最新版本。當手機保留大量不再使用的藍牙配對紀錄,也可主動清理以縮小可能外洩的受信任連線範圍。研究團隊另提醒,使用者身分屬於高風險族群,或工作情境對近距離監聽特別敏感,可在重要場合改用有線耳機。
熱門新聞
2025-12-31
2025-12-31
2025-12-31
2025-12-31
2025-12-31
2025-12-31