蓝牙技术作为现代无线通讯的重要组成部分,几乎存在于所有智能手机、无线耳机、扬声器乃至智能家居设备中。其便捷性和低功耗特性推动了蓝牙设备的普及,但与此同时,蓝牙安全隐患也逐渐暴露,成为攻击者利用的重点目标。近期,研究人员发现了广泛应用于Airoha蓝牙芯片组的多处漏洞,这些漏洞使得攻击者有机会远程窃听用户通话和窃取敏感信息,严重威胁用户隐私和设备安全。研究公司ERNW主要揭示了Airoha芯片组中三种关键的漏洞,这些芯片广泛集成于包括True Wireless Stereo(TWS)无线耳机在内的多个音频设备中。这些设备涵盖Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs和Teufel等众多知名品牌,涉及无线耳机、扬声器、无线麦克风等多种产品类型。尽管这些漏洞的危害无法达到完全控制设备的程度,但攻击时所需的条件相对苛刻,攻击者必须处于蓝牙设备的有效通信范围内。
然而攻击者利用漏洞可实现远程控制脆弱设备、读取设备当前播放的音频内容,甚至获得通话记录和联系人等敏感数据。漏洞详情包括缺乏对GATT服务的有效身份验证(CVE-2025-20700)和对传统蓝牙BR/EDR通信协议的身份验证缺失(CVE-2025-20701),此外自定义协议存在的严重安全缺陷(CVE-2025-20702)更是提高了攻击复杂度和成功率。安全专家在TROOPERS信息安全会议上展示了漏洞利用的概念验证(PoC)代码,演示了如何实时窃取受影响耳机播放的音频内容,并提出更为复杂的攻击场景,例如中间人攻击,拦截并操控手机与蓝牙设备之间的通信链路。蓝牙的Hands-Free Profile(HFP)文件特性可被滥用,使攻击者发起和接听电话,甚至在未经用户同意的情况下对外呼叫,产生窃听和恶意骚扰的风险。操控这些操作的关键是提取脆弱设备内存中的蓝牙配对密钥,这一过程虽对攻击者的技术要求较高,但一旦达成,攻击后果极其严重。攻击过程中,攻击者甚至可读取通话历史和联系人信息,借此掌握用户通讯关系,扩大隐私泄露范围。
更令人担忧的是,受影响设备的固件可能被远程写入恶意代码,实现持久化威胁并传播类似蠕虫的恶意软件,导致更多设备连锁受害。尽管攻击技术存在门槛,但基于IoT设备大量部署以及蓝牙设备频繁使用的特点,安全威胁不容忽视。为此,Airoha芯片制造商已发布升级版软件开发包(SDK),内嵌漏洞修补措施,相关设备制造商也在启动针对脆弱设备的固件更新。然而从安全社区的反馈信息看,部分制造商的固件更新进展缓慢,甚至有设备固件更新版本早于问题修复SDK推出时间,存在安全补丁及时性不足的隐患。这意味着大量用户设备可能长期处于未修复状态,面临真实安全威胁。蓝牙安全隐患的发生提醒用户和企业应重视无线通信设备的安全管理。
用户层面,可通过及时更新设备固件、关闭不使用蓝牙服务、谨慎配对不明设备等手段降低风险。企业制造商应加强对蓝牙模块的安全研发投入,执行严格的软件测试与安全审计,确保设备发布时具备足够防御能力。此外,推动蓝牙协议标准向更高安全等级演进,也是防止类似漏洞再度出现的关键路径。未来,随着物联网设备数量大幅激增和智能设备之间互联互通的加深,蓝牙安全问题将成为安全领域的重要挑战。研究人员建议加强蓝牙设备的身份验证机制、加密通信协议以及异常访问检测功能,同时鼓励跨行业合作共享安全威胁信息,构建健壮的生态环境。总的来说,蓝牙技术虽带来极大便利和互联体验,但其安全风险不容忽视。
掌握潜在漏洞信息,积极采取防护措施,既是用户保障个人隐私的必由之路,也是行业持续健康发展的基础。期待未来技术创新和规范完善助力蓝牙环境实现更安全、更可信的无线连接,也呼吁用户和厂商共同努力抵御蓝牙安全威胁,守护数字时代的通信安全和隐私保护。