随着无线通信技术的不断进步,蓝牙耳机已成为人们日常生活中不可或缺的智能设备。然而近日德国网络安全公司ERNW和媒体Heise Online共同披露了由台湾芯片制造商Airoha开发的蓝牙芯片存在的一系列零日漏洞,这些漏洞使数百万部无线耳机陷入前所未有的安全风险。攻击者只需接近设备10米范围内,就能轻松劫持耳机,读取内存信息,甚至远程监听用户隐私,对广大用户的通讯安全敲响警钟。蓝牙技术的普及同时掩盖了它在安全防护方面的诸多隐患。此次漏洞的核心在于Airoha芯片参考软件开发工具包(SDK)中存在的一个未加认证的调试协议。该协议本用于厂商诊断和提升应用功能,却因缺乏必要的安全验证,导致任何附近设备均可未经配对直接访问设备内存和执行命令,形成严重的安全漏洞。
漏洞涵盖蓝牙低能耗(BLE)和经典蓝牙(BR/EDR)两种协议形式,具体包含三大关键缺陷,分别是BLE属性协议(GATT)服务缺少身份认证、经典蓝牙连接存在未经授权访问,以及协议本身允许任意内存读写操作。这些问题被定义为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702,合力实现对设备的完全控制权。通过这些攻击手段,攻击者不仅能窥探正在播放的媒体内容、提取手机中的电话号码和通话记录,更惊人的是能够窃取蓝牙配对的加密密钥,伪装成受信任的耳机设备,盗取电话权限执行静默拨号和语音命令。实验室内,ERNW研究人员成功通过漏洞将耳机的麦克风输入转发至恶意蓝牙设备,轻松变耳机为监听装置。这种零日漏洞带来的威胁极度严重,尤其针对高风险人群如记者、外交官和企业高管等,他们的隐私和安全风险被大幅放大。Airoha作为领先的蓝牙芯片供应商,其产品广泛覆盖从低端到高端的TWS真无线立体声耳机市场,虽然苹果AirPods未受影响,但众多国内外知名品牌的多款机型均被确认存在漏洞。
其中包括索尼WH-1000XM系列、JBL Live Buds系列、博世QuietComfort真无线耳机以及小米Redmi Buds Pro等。这一发现揭示了智能设备复杂供应链中存在的透明度不足问题,不少厂商甚至不清楚自家产品中采用了受影响的芯片。尽管部分设备已对部分漏洞做出有限缓解,但是否为刻意防护仍无法确凿判断。漏洞披露后的处置过程也饱受诟病。Airoha在3月底被通报漏洞后,直至5月底才作出回应,其后于6月初推出修复SDK,但大多数耳机厂商至今未发布相应固件更新。固件更新难题主要源于耳机固件更新多依赖厂商专属手机应用,用户常忽视或未安装相应软件,一些老旧或低端机型甚至可能永远得不到修复,致使漏洞成为仍在公开利用的零日风险。
用户层面防护面临挑战,建议用户关闭不使用时的蓝牙连接,减少设备暴露风险,在敏感环境下避免使用受影响耳机,并保持关注官方发布的固件及应用更新通知。针对此类无线设备安全威胁,行业专家呼吁提升软硬件开发时的安全设计标准,加强验权机制和渗透测试,避免类似未授权调试接口再次出现。随着智能音频设备数量激增,隐私安全问题日益凸显,技术企业、监管机构及消费者需形成合力推动安全生态建设。此次蓝牙零日漏洞事件不仅暴露了蓝牙通信安全防护的短板,也提升了公众对无线音频设备潜在风险的认知。未来,除了技术升级,用户自身信息安全意识的增强同样关键。定期检查设备固件状态,谨慎连接未知蓝牙设备,避免在机密环境中使用无线耳机,都将成为保障个人隐私的有效手段。
总之,蓝牙耳机作为便捷通信的工具,其背后隐藏的安全威胁正在逐步显现。认识并正视这些风险,采取积极应对措施,是保障数字生活安全不可或缺的重要环节。