Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-21/post/oojbk/--): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
Airoha蓝牙芯片爆出三重高危漏洞,29款耳机面临远程窃听威胁 @贪玩电动(涨价版)
TG Telegram Group & Channel
贪玩电动(涨价版) | United States America (US)
Create: Update:

Airoha蓝牙芯片爆出三重高危漏洞,29款耳机面临远程窃听威胁

2025年6月26日,德国安全公司ERNW在TROOPERS安全大会上披露,台湾络达(Airoha)生产的蓝牙音频芯片存在三项高危漏洞,波及索尼、Bose、JBL、马歇尔等全球十大品牌的至少29款耳机与音箱设备,影响用户量可能达数百万。

核心漏洞包括:未授权访问设备内存和闪存(CVE-2025-20702)、蓝牙GATT服务未加认证(CVE-2025-20700)、以及经典蓝牙连接跳过配对验证(CVE-2025-20701)。研究人员成功利用漏洞从索尼WH-1000XM5耳机提取蓝牙密钥,并劫持安卓手机拨出监听电话,验证了从内存读取到远程监听的完整攻击路径。

由于问题源于芯片底层调试协议的缺陷,这些漏洞无法通过常规应用更新修复,需设备厂商集成Airoha提供的新版SDK固件。令人担忧的是,截至6月底,多款受影响设备尚未发布安全补丁,包括索尼、马歇尔等品牌的旗舰产品。

ERNW提醒,虽然攻击需在蓝牙10米范围内完成,且需具备较高技术门槛,但对于记者、政要、商务高管等高价值目标而言,风险不容忽视。建议此类用户暂停使用相关耳机产品,在敏感场合使用有线耳机或经过验证的加密音频设备。

此次事件再次暴露出消费电子供应链中的安全盲区:部分品牌商甚至不知其产品使用了存在漏洞的芯片,导致补丁响应滞后,风险长期存在。研究团队呼吁业界重视硬件通信协议的认证机制,建立更透明可靠的供应链安全体系。

具体列表见评论区

Airoha蓝牙芯片爆出三重高危漏洞,29款耳机面临远程窃听威胁

2025年6月26日,德国安全公司ERNW在TROOPERS安全大会上披露,台湾络达(Airoha)生产的蓝牙音频芯片存在三项高危漏洞,波及索尼、Bose、JBL、马歇尔等全球十大品牌的至少29款耳机与音箱设备,影响用户量可能达数百万。

核心漏洞包括:未授权访问设备内存和闪存(CVE-2025-20702)、蓝牙GATT服务未加认证(CVE-2025-20700)、以及经典蓝牙连接跳过配对验证(CVE-2025-20701)。研究人员成功利用漏洞从索尼WH-1000XM5耳机提取蓝牙密钥,并劫持安卓手机拨出监听电话,验证了从内存读取到远程监听的完整攻击路径。

由于问题源于芯片底层调试协议的缺陷,这些漏洞无法通过常规应用更新修复,需设备厂商集成Airoha提供的新版SDK固件。令人担忧的是,截至6月底,多款受影响设备尚未发布安全补丁,包括索尼、马歇尔等品牌的旗舰产品。

ERNW提醒,虽然攻击需在蓝牙10米范围内完成,且需具备较高技术门槛,但对于记者、政要、商务高管等高价值目标而言,风险不容忽视。建议此类用户暂停使用相关耳机产品,在敏感场合使用有线耳机或经过验证的加密音频设备。

此次事件再次暴露出消费电子供应链中的安全盲区:部分品牌商甚至不知其产品使用了存在漏洞的芯片,导致补丁响应滞后,风险长期存在。研究团队呼吁业界重视硬件通信协议的认证机制,建立更透明可靠的供应链安全体系。

具体列表见评论区


>>Click here to continue<<

贪玩电动(涨价版)




Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Can't create/write to file '/tmp/#sql-temptable-a06e-5f2076-2b7b.MAI' (Errcode: 28 "No space left on device") in /var/www/hottg/function.php:216 Stack trace: #0 /var/www/hottg/function.php(216): mysqli_query() #1 /var/www/hottg/function.php(115): select() #2 /var/www/hottg/post.php(351): daCache() #3 /var/www/hottg/route.php(63): include_once('...') #4 {main} thrown in /var/www/hottg/function.php on line 216