安全研究人员Dennis Heinze与Frieder Steinmetz公开了Airoha蓝牙音频系统单芯片的相关研究细节,指出多款采用Airoha SoC的蓝牙耳机和真无线耳机,可能因三项漏洞在蓝牙通信范围内被攻击者利用。这些漏洞不仅可能影响耳机本身,还可能在特定条件下冒充耳机与用户手机建立受信任连接,进而导致窃听和通话操控等风险。
该研究聚焦于CVE-2025-20700、CVE-2025-20701与CVE-2025-20702三项漏洞。前两项漏洞涉及部分设备在低功耗蓝牙和经典蓝牙协议中,未强制要求已配对设备才能建立连接或访问服务,使攻击者可在附近直接尝试连接并交互。
CVE-2025-20702则指向自定义RACE协议的高风险能力。研究团队指出,该协议原本用于工厂测试或调试,但可能通过蓝牙通道被外部访问,从而获得读写RAM和闪存的能力,将攻击面从普通的音频控制扩展至数据窃取与固件持久化篡改。
最直接的可见风险是耳机在用户不知情的情况下被第三方连接。当攻击者通过经典蓝牙建立免提通话连接时,可能激活耳机麦克风进行录音。不过,由于实际使用中可能伴随音乐中断或连接被抢占,用户较容易察觉异常。相比之下,低功耗蓝牙常用于设备广播和后台连接,其连接过程对用户更隐蔽,更容易成为攻击入口。
另一类更受关注的攻击路径是:攻击者首先在蓝牙范围内连接耳机,再利用RACE协议从耳机闪存中提取配对信息,其中可能包含手机与耳机用于相互识别的蓝牙链接密钥。研究团队指出,若攻击者同时获取该密钥,并伪装成同一副耳机的蓝牙地址,便可在不再接触耳机的情况下冒充其身份,以受信任外围设备的身份重新连接手机,触发免提通话指令或访问部分敏感信息。
Airoha已向其客户提供了软件开发套件更新作为缓解措施,但最终修复情况仍取决于各耳机品牌是否通过固件更新推送给用户,以及各厂商是否公开说明修复进展。
研究团队建议普通用户优先确认耳机固件是否已更新至最新版本。若手机中保留大量不再使用的蓝牙配对记录,应主动清理,以缩小可能泄露的受信任连接范围。团队还提醒,对于身份敏感或工作环境对近距离监听高度警惕的用户,重要场合建议改用有线耳机。