德国资安业者揭露达发科技蓝牙晶片漏洞

德国资安业者ERNW在上周举行的TROOPERS资安会议上揭露,由联发科子公司达发科技(Airoha)所设计的蓝牙音讯系统单晶片(SoC)中含有3个安全漏洞,将允许骇客控制采用该晶片的装置,像是耳机、喇叭或无线麦克风等,波及Bose、Sony、Jabra、JBL与Marshall等知名品牌的音讯装置。Airoha已于今年6月初借由更新SDK修补了相关漏洞。

根据达发科技的官网介绍,该公司为专门开发网通基础建设,以及高阶AI物联网领域的IC设计公司,是联发科的子公司。ERNW亦说,Airoha为蓝牙音讯领域的大型供应商,特别是真无线立体声(True Wireless Stereo,TWS),有不少知名耳机供应商基于Airoha的SoC与参考实现方案,采用Airoha SDK建置各种产品。

研究人员Dennis Heinze与Frieder Steinmetz解释,这些采用Airoha解决方案的装置曝露了一个强大的客制化协定,允许第三方读写随机存取记忆体或快闪记忆体以控制装置(CVE-2025-20702),且该协定在没有身分验证的情况下,就能透过低功耗蓝牙的GATT介面(CVE-2025-20700),以及传统蓝牙的RFCOMM通道(CVE-2025-20701)存取。

上述漏洞让骇客只要位在蓝牙范围内,不必经过身分验证或配对,就能透过传统蓝牙或低功耗蓝牙展开攻击,包括完全控制蓝牙耳机,读写装置的记忆体,或是劫持受害装置与其它装置的信任关系,进行窃听,窃取手机号码与通讯纪录,也能根据手机配置以获取联络人资讯,还具备蠕虫式传播潜力。

尽管ERNW已经列出了数十款确定含有上述漏洞的装置,但研究人员认为,SoC漏洞的挑战不仅在于修复漏洞,还在于辨识所有受影响的产品,而且就算已被修补,也并非所有的装置制造商都会部署更新,特别是那些低成本或已停产的产品。

然而,真正的攻击执行起来很复杂,骇客必须位于约10米内的蓝牙有效距离,还得完美利用多个步骤才不会被发现,推测只有高价值目标才会被锁定,例如记者、外交官、政治异议人士、敏感产业人士或是受监视的对象等,而大多数人并不属于上述类别。