近年来,无线耳机因其便携性和便捷的连接方式成为广大消费者的首选。尤其是采用蓝牙技术的真无线立体声(True Wireless Stereo,简称TWS)耳机,凭借无线传输的自由度和音质体验的提升,深受用户喜爱。然而,正当无线耳机逐渐成为人们日常生活的重要伴侣时,一项突出的安全漏洞引发了行业和用户的高度关注。 由德国知名安全公司ERNW的研究人员在2025年Troopers安全会议上披露的这一蓝牙零日漏洞,暴露出多个主流品牌无线耳机的核心芯片存在严重安全隐患。漏洞源自于台湾厂商Airoha所设计的蓝牙系统芯片及其专用协议,该芯片广泛应用于多家知名厂商包括索尼(Sony)、JBL、博斯(Bose)在内的数百万耳机产品中。 这一漏洞之所以危险,主要原因在于其绕过了传统蓝牙配对和应用程序登录的安全机制。
攻击者无需获得设备配对许可,便可通过无线方式远程访问并读取耳机的工作内存和闪存,还能截取秘钥控制蓝牙连接,从而实现对耳机的完全控制。这一安全缺陷允许黑客以多种方式对目标设备发起攻击,例如假冒连接设备,截取麦克风录音,将耳机变为隐形窃听器,或强制设备拨出电话,达到实时监听目的。 此漏洞的攻击方式虽技术要求较高,攻击者必须处于蓝牙通讯范围内并执行复杂操作,但对于特定目标群体风险极大。比如记者、政治异见人士、外交官或安保行业从业者等,他们的通信内容极具价值且可能被高度监控。更令人担忧的是,漏洞在技术和实际影响上的争议并未减弱其潜在威胁,厂商和芯片提供商对于漏洞的严重程度存在分歧。此外,相关设备的固件更新迄今未全面推送,修复工作进展缓慢。
ERNW团队的详细研究表明,攻击者可通过访问蓝牙芯片的内存读取当前播放的音频内容,获取电话号、通话记录甚至通讯录信息。更为隐秘的是,黑客可以复制蓝牙加密密钥,冒充用户手机对耳机进行控制,包括开启语音助手、拒接或发起电话,大大增强了攻击的隐蔽性和灵活性。 此种攻击模式的发现,一方面说明蓝牙技术的专有协议设计未充分考虑安全防护,尤其缺乏必要的身份认证和访问控制;另一方面也暴露了耳机制造商在软硬件安全整合上的不足。一些厂商甚至并不确切知道自己的产品中嵌入了Airoha芯片,背后的供应链管理和安全审计亟需加强。 此次受影响的耳机产品型号涵盖了从高端旗舰到中端畅销款,包括索尼WH-1000XM系列、JBL Live Buds 3、博斯Quiet Comfort Earbuds、小米Redmi Buds 5 Pro等多个广泛使用市场的设备。尽管苹果设备暂时未受到影响,但市场中大量价格较低的仿制品涉及同类芯片,也增加了潜在风险。
从厂商应对来看,Airoha在接到安全报告后,虽于2025年6月初发布了SDK软件开发套件更新,但主流耳机制造商尚未有效推送固件升级。用户常常依赖手机应用完成固件升级,而此类更新操作的普及率本身较低,导致大量设备仍易受攻击。更糟糕的是,部分老旧机型可能根本无更新支持,漏洞将长时间留存。 对于用户而言,保持警惕、定期检查设备固件版本、谨慎连接未知环境下的蓝牙设备,是目前最有效的风险缓解手段。同时,厂商应加快漏洞补丁的推送速度,并提升蓝牙芯片协议的安全设计。业界也应促使供应链企业提升透明度,加强安全合作与信息共享,建立统一的安全响应机制。
这一蓝牙零日漏洞事件提醒我们,在智能设备日益丰富的今天,硬件与软件安全需协调发展,配合全面的风险评估和管理。无线耳机虽小,却连接着人们大量的私密信息和通讯数据,其安全性直接关联着用户的隐私保护与数字安全。未来,随着技术的不断进步与安全防护理念的普及,我们期望此类漏洞得以及时修复,用户可以享受真正安全、便捷的无线音频体验。