• 全国 [切换]
  • 【八方五金网】-免费发布分类信息

    扫一扫关注

    当前位置: 首页 » 新闻 » 科技 » 正文

    Airoha 蓝牙芯片漏洞被修复,影响索尼、Bose、JBL 等品牌至少 29 款产品

    放大字体  缩小字体 发布日期:2025-07-01 12:18:45    评论:0
    导读

    IT之家 7 月 1 日消息,在德国 TROOPERS 安全会议上,网络安全公司 ERNW 的研究人员揭示了达发(Airoha)蓝牙芯片存在三个漏洞,并确认影响索尼、Bose、JBL 等品牌的 29 款产品。IT之家附上 3 个漏洞的追踪编

    IT之家 7 月 1 日消息,在德国 TROOPERS 安全会议上,网络安全公司 ERNW 的研究人员揭示了达发(Airoha)蓝牙芯片存在三个漏洞,并确认影响索尼、Bose、JBL 等品牌的 29 款产品。

    IT之家附上 3 个漏洞的追踪编号和相关简介如下:

    CVE-2025-20700(6.7,中等严重程度评分):GATT 服务缺失认证

    CVE-2025-20701(6.7,中等严重程度评分):Bluetooth BR / EDR 缺失认证

    CVE-2025-20702(7.5,高严重程度评分):自定义协议的关键功能

    ERNW 表示上述 3 个漏洞暂未达到“关键”(critical)级别,对普通用户的影响有限,但攻击者利用上述 3 个漏洞是,在某些场景下,可以劫持手机与蓝牙音频设备之间的连接,并使用蓝牙免提配置文件(HFP)向手机发出命令。

    该机构调查后,发现 Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs 和 Teufel 等品牌的至少 29 款设备受到影响,产品包括扬声器、耳机、耳塞和无线麦克风。

    ERNW 研究人员还创建了一个概念验证攻击代码,能够读取目标耳机当前播放的媒体内容。

    研究人员还能够通过提取易受攻击设备内存中的蓝牙链路密钥来触发呼叫任意号码。他们表示,根据手机配置,攻击者也可能检索到通话记录和联系人。他们还能够启动呼叫,并“成功窃听电话附近的对话或声音”。

    研究人员表示,虽然劫持耳机、冒充耳机对手机进行攻击并可能进行呼叫或监视的想法听起来令人警觉,但“实际上,这种技术仅限特殊场景”,并补充说“真实的攻击很难执行”。

    达发已经发布了一个更新的 SDK,其中包含了必要的缓解措施,设备制造商也已经开始了补丁开发和分发。

     
    (文/小编)
    打赏
    免责声明
    • 
    本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:/news/show-689004.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们。
    0相关评论
     

    (c)2016-2021 SOQUANMAO.COM All Rights Reserved搜全贸版权所有 浙ICP备16017970号-3

    浙ICP备16017970号-3