6月30日消息,機(jī)被據(jù)最新消息,偷聽一款廣泛應(yīng)用于二十余款音頻設(shè)備的音頻藍(lán)牙芯片被發(fā)現(xiàn)存在安全漏洞,黑客可以利用這些漏洞進(jìn)行竊聽或竊取敏感信息。設(shè)備索尼
研究人員確認(rèn),曝出拜雅動(dòng)力、漏洞淪陷Bose、機(jī)被索尼、偷聽馬歇爾、音頻捷波朗、設(shè)備索尼JBL、曝出Jlab、漏洞淪陷EarisMax、機(jī)被MoerLabs 和 Teufel 的偷聽29款設(shè)備受到影響,受影響的音頻產(chǎn)品包括音箱、耳塞、頭戴式耳機(jī)和無(wú)線麥克風(fēng)。
在德國(guó)的TROOPERS安全會(huì)議上,網(wǎng)絡(luò)安全公司ERNW的研究人員披露了Airoha系統(tǒng)芯片中的三個(gè)漏洞。
漏洞編號(hào)分別為CVE-2025-20700(6.7分,中等嚴(yán)重性)、CVE-2025-20701(6.7分,中等嚴(yán)重性)和CVE-2025-20702(7.5分,高嚴(yán)重性)。
研究人員通過(guò)概念驗(yàn)證代碼,成功從目標(biāo)耳機(jī)讀取了正在播放的媒體信息。
利用這些漏洞,攻擊者可能劫持手機(jī)與音頻藍(lán)牙設(shè)備之間的連接,通過(guò)藍(lán)牙免提配置文件(HFP)向手機(jī)發(fā)送指令。
研究人員還從易受攻擊設(shè)備的內(nèi)存中提取藍(lán)牙鏈接密鑰,觸發(fā)撥打任意號(hào)碼的呼叫,并且根據(jù)手機(jī)配置,攻擊者可能獲取通話記錄和聯(lián)系人信息,甚至在手機(jī)附近進(jìn)行竊聽。
不過(guò),實(shí)際實(shí)施這些攻擊存在諸多限制,攻擊者需要具備高超的技術(shù)水平,并且必須在藍(lán)牙連接范圍內(nèi),因此這些攻擊可能主要針對(duì)高價(jià)值目標(biāo)。
Airoha已發(fā)布了更新的SDK,包含必要的緩解措施,設(shè)備制造商也已開始進(jìn)行補(bǔ)丁開發(fā)和分發(fā)。
本文來(lái)源:http://www.iv82.cn/news/15e30599679.html
版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點(diǎn)僅代表作者本人。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容,請(qǐng)發(fā)送郵件舉報(bào),一經(jīng)查實(shí),本站將立刻刪除。