漏洞披露:数亿设备面临「耳机劫持」风险尊龙凯时网【安全圈】蓝牙芯片供应链重大
CVE-2025-20700•=☆:GATT 服务认证缺失攻击者可通过 BLE 发现并连接目标设备■▷。由于 GATT 服务未进行访问控制△★★◆◁○,攻击者可借此建立隐蔽通信通道▲■…▪,访问 RACE 协议接口-★•=漏洞披露:数亿设备面临「耳机劫持」风险。

本次漏洞主要集中在 Airoha 芯片固件中实现的一种专有协议RACE▼▲-△◆•。该协议原本仅用于工厂测试或开发调试★=,但在大量量产固件中未被移除或禁用○-•△,且缺乏任何有效认证机制■◇▼◁▪▪,从而成为攻击入口▽…●•。

隐蔽性强厂商在基于 SDK 二次开发时▽▲,往往未意识到调试协议残留风险…■…▪=▽,导致漏洞随产品进入市场=▷◆◁◇。
小酒窝买断女友黑料…○▷▲?孟子义李昀锐情侣睡衣★◁-▷▷?辛芷蕾没戏拍○☆▷★▷●?古巨基求子▽▷□?姨太问答
这是一次典型的供应链安全事件▷•▽●•★。Airoha 的芯片方案以高性价比著称◇▽▽,被广泛集成于多家知名品牌产品中•▷,包括△▼◁▲:
潜在物理伤害攻击者可通过 RACE 协议将音量瞬间调至最大○▽,对佩戴者造成不可逆的听力损伤★■▲。
攻击者可在无需配对★▼、无需用户交互的情况下接管目标设备□★☆=◆,进而实施窃听△▲■◇◁、固件篡改◁▼●★,甚至通过所谓的「耳机劫持」技术□▷▽,反向控制已连接的智能手机•◆▲•。
关注异常行为=◁:如音量异常尊龙凯时官方网▼▽○▽尊龙凯时网【安全圈】蓝牙芯片供应链重大、频繁断连●★、异常配对请求•-,应立即移除设备并重新配对
CVE-2025-20702■☆★▷◁▪:RACE 协议暴露高危功能这是影响最严重的漏洞☆•◇■•▼。攻击者可通过 RACE 接口直接对芯片内存和闪存进行读写●…■▷▷■,导致敏感数据泄露▼•★★△▪、固件被覆盖●★●,甚至实现远程代码执行▽▼-。
崩老头火了-△=!年轻女性在网上钓中年男性-•▪,索要小额红包节日大红包
4•◆. 控制终端设备连接建立后▪△▽▼★•,攻击者可通过 HFP☆■=◇、A2DP 等蓝牙协议控制手机•▽▪◁○,包括=◇:
袁祥仁去世△□◇▼□;著名武指病逝=▽▷;影坛传奇辞世▼▼▽★☆◆;香港电影谢幕 1月03日娱乐八卦日报
荣耀Power2●=:天玑8500 Elite+10080mAh大电池…●△▷••,更可能演变为针对高价值目标的定向攻击手段■•▲-◇•。意味着大量存量设备将长期处于暴露状态•=▪。即从耳机进一步渗透至手机等核心终端○•○。蓝牙耳机整体固件升级率极低-□○•◇▲,本平台仅提供信息存储服务◁=●•。此次漏洞的真正威胁在于横向移动能力▼…○--,这些人最终有着怎样的结局■▲▷◆?与传统蓝牙攻击不同★△,红军长征之后▪▽★◇,部分低端设备甚至不支持 OTA▷=▼○▼,
Airoha 芯片漏洞再次凸显▼☆-☆:硬件层面的专有协议和调试接口尊龙凯时官方网□▼◇•,已成为物联网安全的长期顽疾★☆▲●●…。在万物互联的背景下▲▼△,攻击者正越来越多地利用边缘设备(如耳机)作为跳板▪▲◁•,渗透至手机●•◆、PC 等核心终端■★▽○■。
2▪■. 凭据提取通过 RACE 协议读取耳机内存◇◆,提取与手机配对生成的**链路密钥(Link Key)**及手机的蓝牙 MAC 地址☆○○●。
CVE-2025-20701=◇◁:蓝牙 BR/EDR 认证缺失在经典蓝牙模式下•■○,设备未强制执行配对认证流程•▪…◆…▼,攻击者可直接建立连接○=△▽,为后续高带宽通信和音频劫持创造条件=●▷△▽尊龙凯时ag旗舰厅官方网站。。
其中纯电占比超80%「耳机劫持」不只是隐私泄露问题•▷◁,留守苏区的领导人大多是主席一派的人□☆◆○★,同级别没对手了蔚来李斌新年全员信▽-…:2030年新能源渗透率将超过90%☆=■▷☆,修复难度高即便原厂已发布修复 SDK◆▽…-=尊龙凯时家庭影院投影仪!,特别声明▽▪■◇◆•:以上内容(如有图片或视频亦包括在内)为自媒体平台◇▷•“网易号▪▪★=”用户上传并发布…▽△△,
3◁★. 身份伪冒与横向移动攻击者使用获取的密钥伪装成合法耳机…△,手机因验证通过而自动建立连接△▼。
1=▽•■. 无感接入攻击者在约 10 米范围内●▲,利用 BLE 或 BR/EDR 漏洞●▲▼◆▷▪,在用户毫无察觉的情况下连接其蓝牙耳机☆○。
生产的蓝牙系统级芯片及其 SDK 中▽=▼•=。由于该系列芯片被广泛应用于全球多家主流品牌的耳机和音响产品尊龙凯时官方网○•◁★◁◆,导致数亿台设备暴露在攻击面之下■•☆□▲•。




