近年来,随着无线音频设备的普及,蓝牙耳机和耳塞成为许多消费者日常生活中不可或缺的工具。尤其是True Wireless Stereo(TWS)技术的快速发展,使得设备更加便携且功能丰富。然而,科技的进步背后也带来了安全隐患。2025年6月,安全研究团队Dennis Heinze和Frieder Steinmetz公布了关于基于Airoha芯片的蓝牙耳机和耳塞存在多重严重安全漏洞的重要安全通告,引起行业和用户的高度关注。Airoha作为MediaTek旗下的子公司,专注于提供蓝牙系统芯片(SoC)及参考设计方案,其芯片广泛应用于市面上的多款知名耳机品牌当中。本文将围绕此次安全通告的核心内容展开,聚焦漏洞详情、受影响设备、潜在风险以及用户与制造商如何应对等多角度,为蓝牙音频设备的安全现状提供全方位深入分析。
首先,必须明确这些安全漏洞的攻击前提极其简单,攻击者只需进入蓝牙有效通信范围内(约10米左右),即可对目标设备实施攻击,无需复杂的物理接触或配对过程。此次发现的多个漏洞揭示了Airoha芯片中的自定义蓝牙协议存在严重的认证缺失问题,攻击者能够通过蓝牙低能耗(BLE)GATT服务及传统蓝牙BR/EDR的RFCOMM通道未经认证访问设备。具体包括未授权访问和控制设备的RAM和闪存存储,甚至可能重写固件实现持续控制。三大重要漏洞分别被标注为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702,涉及GATT服务与传统蓝牙通道的认证缺失,以及自定义协议的关键控制能力。受影响设备的范围极为广泛,覆盖耳机、耳塞、音频接收器、扬声器及无线麦克风等多类产品。以调查确认为例,Beyerdynamic Amiron 300、Bose QuietComfort Earbuds、Jabra Elite 8 Active、Marshall系列多款产品以及Sony的多型号耳机均被证实存在漏洞。
据估计,相当数量的中低端及旗舰产品均搭载了类似芯片,尚未全面识别的受影响设备还有大量存在,且不少产品制造商甚至尚未意识到其使用了Airoha芯片。上述漏洞可能带来的影响极具威胁性。攻击者能够读取设备RAM中的信息,有能力查看正在播放的媒体内容,甚至实施窃听操作。利用破坏的传统蓝牙配对机制,攻击者可建立免配对的蓝牙HFP连接,监听被攻击耳机正在录制的声音。虽然攻击会中断已有的蓝牙连接,导致攻击略显明显,但对特殊目标如不易察觉的环境中仍具威胁。此外,攻击者能够提取并滥用蓝牙连接的信任关系,从设备闪存中读取保存的链接密钥,伪造设备身份,冒充用户耳机与手机配对,进行远程通话发起及监听。
此一连串攻击链条表明,耳机本身可被用作窃听和间谍工具,这对涉及高度隐私及安全敏感的人群尤为危险,例如新闻记者、政治异见人士及政府官员。在某些手机设备配置允许的情况下,甚至能访问通话记录及联系人数据,私密信息安全面临极大风险。令人警惕的是,这些漏洞具备“蠕虫式传播”的潜质,攻击链条能够通过识别设备GATT特征并植入恶意固件,实现自动传染与横向扩散,极大提升攻击规模和破坏力。虽然此次安全漏洞引发了广泛关注,但普通消费者是否需陷入恐慌?答案较为理性。技术上漏洞确实严重,但实际攻击实施难度大,且必须满足攻击者能够长时间接近目标用户蓝牙范围这一限制。同时,攻击需要高超技术操作,且容易被用户察觉。
综合来看,普通用户作为攻击目标风险较低,但安全意识不容忽视,尤其要关注固件更新与配对安全。在漏洞修复方面,Airoha已于2025年6月初向其OEM合作伙伴发布了修复版SDK,并督促供应商推进固件更新。然实际更新速度因厂商不同存在差异,有厂商如JBL已着手升级,部分更新尚未公开发布。用户建议持续关注厂家发布的固件更新,优先完成升级保障安全。同时,如果用户处于高风险身份,建议在获得更新前移除设备配对记录,降低潜在信任关系被滥用的可能。蓝牙设备供应链的复杂性也极大增加漏洞管理难度。
Airoha芯片广泛嵌入各种品牌设备,且不少厂商未公开芯片来源,使得漏洞追踪和补丁部署面临巨大盲点。最终,安全管理依赖芯片厂商、终端制造商及用户三方共同努力。针对用户,保持设备固件及时更新是防护关键;选择品牌时可参考安全响应速度及更新记录。厂商则需加强供应链透明度,提升安全意识,积极响应漏洞修补。芯片开发者应持续强化SDK安全设计,从基础层面杜绝类似风险。综上,基于Airoha芯片的蓝牙耳机及耳塞漏洞事件,是智能无线音频设备安全的警示。
随着Connected Device生态的扩展,无线物联网安全议题日益重要。用户、厂商及研究人员应协力维护蓝牙安全生态,才能保障个人隐私不受侵犯,守护数字生活的安心。关注固件更新,避免未知风险,是所有耳机用户当前最实用的自我保护措施。未来,期待更多厂商采纳更严苛的蓝牙安全标准,为消费者带来真正安全、便捷的音频体验。