6月30日消息,機(jī)被據(jù)最新消息,偷聽一款廣泛應(yīng)用于二十余款音頻設(shè)備的音頻藍(lán)牙芯片被發(fā)現(xiàn)存在安全漏洞,黑客可以利用這些漏洞進(jìn)行竊聽或竊取敏感信息。設(shè)備索尼
研究人員確認(rèn),曝出拜雅動(dòng)力、漏洞淪陷Bose、機(jī)被索尼、偷聽馬歇爾、音頻捷波朗、設(shè)備索尼JBL、曝出Jlab、漏洞淪陷EarisMax、機(jī)被MoerLabs 和 Teufel 的偷聽29款設(shè)備受到影響,受影響的音頻產(chǎn)品包括音箱、耳塞、頭戴式耳機(jī)和無線麥克風(fēng)。
在德國(guó)的TROOPERS安全會(huì)議上,網(wǎng)絡(luò)安全公司ERNW的研究人員披露了Airoha系統(tǒng)芯片中的三個(gè)漏洞。
漏洞編號(hào)分別為CVE-2025-20700(6.7分,中等嚴(yán)重性)、CVE-2025-20701(6.7分,中等嚴(yán)重性)和CVE-2025-20702(7.5分,高嚴(yán)重性)。
研究人員通過概念驗(yàn)證代碼,成功從目標(biāo)耳機(jī)讀取了正在播放的媒體信息。
利用這些漏洞,攻擊者可能劫持手機(jī)與音頻藍(lán)牙設(shè)備之間的連接,通過藍(lán)牙免提配置文件(HFP)向手機(jī)發(fā)送指令。
研究人員還從易受攻擊設(shè)備的內(nèi)存中提取藍(lán)牙鏈接密鑰,觸發(fā)撥打任意號(hào)碼的呼叫,并且根據(jù)手機(jī)配置,攻擊者可能獲取通話記錄和聯(lián)系人信息,甚至在手機(jī)附近進(jìn)行竊聽。
不過,實(shí)際實(shí)施這些攻擊存在諸多限制,攻擊者需要具備高超的技術(shù)水平,并且必須在藍(lán)牙連接范圍內(nèi),因此這些攻擊可能主要針對(duì)高價(jià)值目標(biāo)。
Airoha已發(fā)布了更新的SDK,包含必要的緩解措施,設(shè)備制造商也已開始進(jìn)行補(bǔ)丁開發(fā)和分發(fā)。
觸感爽滑 顧家家居7A夏涼被59
中建二局承建的大理華晟新能高效異質(zhì)結(jié)電池和組件智能制造項(xiàng)目2.5吉瓦電池廠房正式投產(chǎn)
五年前的舊PC要不要升級(jí)!5方面分析得出結(jié)論
發(fā)改委副秘書長(zhǎng)范恒山:十三五促東北經(jīng)濟(jì)止跌回升
《天國(guó):拯救2》漢斯扮演者COS自己:簡(jiǎn)直一模一樣!
中建三局承建的湖北省規(guī)模最大農(nóng)村生活污水治理項(xiàng)目投入運(yùn)營(yíng)
日常旅行、出差時(shí),一款充電快速又安全的充電寶是保持設(shè)備在線的...
2025-07-182