蓝牙耳机曝高危漏洞,黑客可借此劫持配对智能手机
HackerNews 编译,转载请注明出处: 安全研究人员披露了一组影响多款主流蓝牙耳机及耳塞设备的高危漏洞。黑客利用这些漏洞,可窃听用户通话、盗取敏感数据,甚至直接劫持与之配对的智能手机。 这组漏洞的编号分别为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702,主要影响搭载络达(Airoha)蓝牙系统级芯片 的设备。索尼、Bose、JBL、Marshall、Jabra等多家主流音频设备厂商的产品均采用该芯片。 漏洞编号 漏洞名称 通用漏洞评分系统(CVSS)评分 CVE-2025-20700 低功耗蓝牙(BLE)认证缺失漏洞 8.8 CVE-2025-20701 传统蓝牙认证缺失漏洞 8.8 CVE-2025-20702 RACE 协议远程代码执行 / 任意读取漏洞 9.6 研究人员最初于 2025 年 6 月披露了这些漏洞,为设备厂商留出了开发安全补丁的时间。 然而时隔半年,仍有大量设备未完成补丁推送。为此,研究人员公开发布了漏洞完整技术细节,同时配套发布了一份白皮书及RACE 工具包—— 用户和安全专业人员可借助该工具检测自身设备是否存在漏洞风险。 络达是蓝牙系统级芯片领域的核心供应商,其产品尤其广泛应用于真无线立体声(TWS)耳塞设备。该公司向各大厂商提供芯片参考设计方案及软件开发工具包(SDK),厂商基于此进行产品集成与功能开发。 ERNW 安全研究团队发现,搭载络达芯片的设备会通过低功耗蓝牙、传统蓝牙、通用串行总线人机接口设备等多种接口,开放一款名为RACE 的自定义协议。 RACE 协议最初设计用途为工厂调试与固件更新,具备强大的底层操作能力,支持对设备闪存和随机存取存储器的任意地址进行读写操作。 CVE-2025-20700 漏洞:存在于低功耗蓝牙的通用属性配置文件(GATT)服务中,核心问题是认证机制缺失。黑客无需与耳机配对,即可在蓝牙信号覆盖范围内发现并连接存在漏洞的设备,静默获取 RACE 协议的访问权限。这类连接通常不会向用户推送任何通知,攻击过程具备完全隐蔽性。 CVE-2025-20701 漏洞:针对传统蓝牙连接的认证机制缺陷。尽管这类连接有时更容易被用户察觉,甚至可能造成音频播放中断,但黑客可利用未授权访问权限建立双向音频连接,借助耳机的免提配置文件(HFP),通过设备麦克风实现窃听。 CVE-2025-20702 漏洞:聚焦于 RACE 协议本身暴露的高危功能。 通过该漏洞,黑客可发送特定指令获取设备信息、读取闪存页面、对 RAM 执行任意读写操作,还能提取设备的传统蓝牙地址。这些操作足以让黑客对设备进行永久性篡改,并窃取其中的敏感配置数据。 从耳机蔓延至智能手机 这组漏洞最严重的危害在于,黑客可通过漏洞链攻击,实现对配对智能手机的入侵。攻击流程如下:首先,黑客通过低功耗蓝牙或传统蓝牙连接附近存在漏洞的耳机;随后利用 RACE 协议导出设备闪存中的数据。 闪存中存储着设备的配对列表,包含所有曾配对设备的信息,其中就有耳机与智能手机之间用于双向认证的加密链路密钥(Link Key)。 一旦获取该链路密钥,黑客即可伪装成受信任的耳机设备,以特权身份连接受害者的智能手机。 ERNW 研究团队指出,这种攻击方式可衍生多种攻击路径:提取受害者的手机号码与通讯录信息;唤醒苹果智能语音助手(Siri)或谷歌智能语音助手,发送信息或拨打电话;劫持来电通话;甚至利用手机内置麦克风建立窃听连接。 研究人员通过概念验证攻击,成功入侵了受害者的 WhatsApp 及亚马逊账户,直观印证了这些漏洞的真实危害程度。 目前,研究人员已确认多款热门设备存在漏洞,但受影响产品的完整清单尚未完全明确。 已核实存在漏洞的设备包括:索尼 WH 系列与 WF 系列多款耳机(含旗舰型号 WH-1000XM5 和 WF-1000XM5)、博士消噪耳塞、杰宝 LIVE Buds 3、马歇尔 MAJOR V 与 MINOR IV,以及拜雅(Beyerdynamic)、捷波朗、德斐尔(Teufel)等品牌的多款机型。 部分厂商已发布修复漏洞的固件更新。其中捷波朗的信息披露最为透明,不仅在其安全中心公开列出受影响设备型号,还在固件更新说明中标注了对应的漏洞编号。马歇尔和拜雅也已推送相关更新,但不同厂商的信息公开程度差异显著。 安全建议 用户层面:应立即通过设备厂商官方应用或官网,为蓝牙耳机安装最新固件更新。记者、外交官、政界人士等高危目标人群,建议暂时改用有线耳机,彻底规避蓝牙攻击风险;同时需定期查看手机蓝牙配对列表,移除不常用的配对设备,减少链路密钥泄露的潜在风险。 厂商层面:必须立即应用络达提供的软件开发工具包安全补丁,并在产品上市前开展全面的安全评估。遵循成熟的蓝牙安全测试方法论,可有效避免同类漏洞在后续产品中复现。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客可窃听数百万耳机用户:索尼、Bose 等主流品牌现重大安全缺陷
HackerNews 编译,转载请注明出处: 黑客在蓝牙范围内可监视数百万耳机用户。研究人员在索尼、Bose、Marshall、Jabra、JBL、拜亚动力等知名品牌,以及使用Airoha Systems芯片的其他设备中,发现了重大安全漏洞。 德国网络安全公司ERNW披露,这些漏洞影响了数十款知名耳机型号,包括市场上最好的降噪耳机。研究人员警告称,在大多数情况下,攻击者无需身份验证或配对,仅需处于蓝牙信号范围内,即可完全接管耳机。黑客可利用这些漏洞实时监听用户、劫持设备间的信任关系,甚至冒充耳机向手机发送恶意指令(如拨打电话、访问通讯录),还能提取联系人信息并重写固件以植入恶意代码。研究人员表示:“我们已证明可轻易监听耳机麦克风当前录制的内容。”用户可能仅会注意到蓝牙连接短暂中断,因为耳机通常仅支持单一连接。 所有未修复的Airoha Systems芯片(SoC)设备均受影响。Airoha是蓝牙音频芯片的主要供应商,尤其在真无线立体声耳机领域。蓝牙芯片暴露了强大的自定义协议,允许通过读写RAM或闪存来操控设备,缺少身份验证使攻击者无需配对即可使用该协议。由于大多数设备尚未修复,研究人员未披露过多细节、概念验证代码或暴露协议的名称。 SoC被用于耳机、耳塞、适配器、音箱和无线麦克风等设备,但全面排查和识别所有受影响产品难度较大。部分受影响的设备包括: 索尼:WH-1000XM4/5/6、WH-CH520、WH-XB910N等 Marshall:ACTON III、MAJOR V等 Bose:QuietComfort消噪耳塞 拜亚动力:Amiron 300 EarisMax:Bluetooth Auracast Sender Jabra:Elite 8 Active JBL:Endurance Race 2、Live Buds 3 Jlab:Epic Air Sport ANC MoerLabs:EchoBeatz Teufel:Tatws2 “同款蓝牙SoC被用于数十或数百种不同产品,通常在不同品牌下销售。”部分厂商未披露所用芯片,增加了识别所有受影响设备的难度。 主要漏洞被标记为“自定义协议的关键能力”,编号为CVE-2025-20702。另外两个漏洞CVE-2025-20700和CVE-2025-20701,均涉及蓝牙协议中缺失的身份验证。研究人员后续会发布详细信息。 用户需等待厂商修复设备。目前耳机用户几乎无法防范攻击者的窃听或操控。ERNW研究人员表示:“终端用户需要更新耳机固件,但在此之前,必须有可用的补丁。”尽管Airoha已于6月初向厂商提供修复SDK,但不同设备制造商分发固件更新的速度未知,部分产品可能永远无法获得修复。研究人员警告:“目前我们尚未知晓任何已修复的固件发布。”即使存在补丁,也不是所有设备制造商都会推送更新,尤其是对于低成本或已停产的产品。 幸运的是,现实攻击门槛较高:攻击者必须非常接近用户,通常在10米内,因为蓝牙仅适用于短距离。攻击还需高技术能力以不被察觉。这类攻击最可能针对高价值个体,如记者、外交官、政治活动家、敏感行业从业者和其他VIP。这些用户建议在补丁发布前,解除耳机与手机的配对。 消息来源:cybernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
索尼公司回应勒索攻击传言:正紧急展开调查
据海外科技媒体Bleepingcomputer报道,一个名为RansomedVC的新型勒索攻击组织本周早前事件宣称已成功入侵了索尼公司的网络系统,并非法窃取了超过3.14GB未压缩数据。该组织表示:由于索尼公司不愿意配合谈判并按要求支付赎金,因此他们将通过非法渠道公开售卖这些“数据和访问权限”。 索尼公司目前已正式回应遭勒索攻击的传言,该公司发言人表示:我们正在紧急调查这起网络攻击事件,但目前尚未有明确的调查结果。 据了解,除了RansomedVC组织,还有其他黑客组织也声称对这起勒索攻击事件负责。虽然RansomedVC的勒索组织最先声称是其攻击了索尼公司的网络系统,但据研究人员观察,RansomedVC发布的勒索样本很小(仅2MB),包括一个PowerPoint演示文稿、一些Java源代码文件、Eclipse IDE屏幕截图及其他内容。 RansomedVC在暗网网站上发布的勒索声明 另一个威胁组织MajorNelson表示他们才是真正的攻击者,并驳斥了RansomedVC的说法。“媒体不应该相信RansomedVC勒索软件工作人员的谎言,他们应该感到羞耻。”MajorNelson在BreachForums上发帖表示。 为了证实其说法的真实性,MajorNelson公开展示了一个2.4 GB大小的压缩包,其中含有被宣称属于索尼公司的3.14 GB未压缩数据。MajorNelson声称这些数据中含有大量的“内部系统的凭据”以及以下文件信息: SonarQube Creators Cloud 索尼证书 用于生成许可证的设备模拟器 qasop安全 事件响应策略 BreachForums同样表示对本次攻击事件负责 在MajorNelson发布的压缩包含有RansomedVC发布的小样本中所有文件,但目前仍然难以判断谁是这次勒索攻击的元凶。虽然攻击者分享的数据似乎确实属于索尼公司,但最终事件认定有待索尼公司发布的官方说明。如果本次攻击事件得到证实,将是索尼在今年内遭遇的第二次内部数据泄露。 此前,勒索软件组织Cl0p利用文件传输软件MOVEit Transfer的一个漏洞,窃取了索尼公司的部分重要数据。该攻击事件对索尼造成了重大的影响,包括财务损失、声誉受损和用户信任的丧失等。 转自安全牛,原文链接:https://mp.weixin.qq.com/s/GIG45oipY95TqIxF1vVdKQ 封面来源于网络,如有侵权请联系删除
RansomedVC 勒索组织声称成功入侵了索尼
Security Affairs 网站披露,RansomedVC 勒索组织声称成功入侵了索尼并将该公司添加到其 Tor 泄密网站上。目前,索尼已宣布正在调查数据泄露事件。 网络安全事件发生后,勒索软件组织公布了一些文件以作为成功入侵的证据,但目前尚不清楚威胁攻击者是否入侵了该公司的所有系统,但从 RansomedV 发布在其泄露网站上的信息来看,该组织已经成功入侵了索尼的所有系统。 RansomedVC 向 Bleeping Computer 透漏,其已经从索尼网络中窃取了 260 GB 的数据,并试图以 250 万美元的价格出售窃取的数据。就目前来看索尼并不想支付赎金,RansomedVC 组织表示虽然不会在索尼网络上部署任何勒索软件,但会出售被盗数据。 有意思的是,在 RansomedVC 声称对索尼进行黑客攻击的同时,另一个网名为 “MajorNelson “的威胁攻击者也声称对此次攻击事件负责,并表示 RansomVC 在撒谎。不仅如此,MajorNelson 还发布帖嘲讽记者相信 RansomedVC 勒索软件的谎言,太容易受骗了,应该为此感到羞耻。(MajorNelson 在 BreachForums 上发表 RansomedVCs 是骗子,他们只是想骗取你的钱财,追逐影响力,享受泄密吧。) 除了反驳 RansomedVC ,MajorNelson 还”曝出“了一个 2.4 GB 大小的压缩包,其中包含 “大量内部系统的凭证”,以及与下列系统相关的数据:SonarQube、创作者云、索尼的证书、用于生成许可证的设备模拟器、qasop 安全、事件响应策略等等。 转自Freebuf,原文链接:https://www.freebuf.com/news/379448.html 封面来源于网络,如有侵权请联系删除
海盗湾创始人再输官司,被要求支付 40.5 万欧元
据外媒报道,BT 种子网站海盗湾(The Pirate Bay)再度陷入法律风暴。Torrent Freak 报道称,这个 P2P 文件分享网站的两位创始人 Fredrik Neij 和 Gottfrid Svartholom 被要求向两个代表全球主要唱片公司并终结与该网站相关 “ 非法运营 ” 的集团支付 40.5 万欧元。 知情人士获悉,该案件始于 2011 年,由国际唱片协会(IFPI)和版权信息与反盗版中心(CIAPC)提起。受理该案件的芬兰赫尔辛基地方法院不得不面临非常棘手的问题,如果被告未出庭,那么判决将被视为无效。据悉,这已经不是 Neij 和 Svartholm 第一次受到判决。他们还有联合创始人 Peter Sunde 等人在过去几年时间经常进出法院和监狱。 Sunde 在 2009 年就已退出海盗湾,但在 2016 年,他被判向索尼、华纳、环球音乐等唱片公司支付 39.5 万美元的赔偿金。当时,Sunde 并未出庭,但法院方面还是做出了判决。对此,Sunde 表示自己压根儿就不知道遭到了什么指控。难道就因为他曾经参与过海盗湾,所以唱片公司就想着法子欺负他。为此,他打算以诽谤罪起诉唱片公司。 在过去十多年时间里,海盗湾运营者陆陆续续被要求支付上百万美元的版权赔偿金,然而它们一个都没有兑现,而对于这些运营者的起诉现在则还在继续。 稿源:cnBeta,封面源自网络;
索尼影业因黑客攻击造成 1 亿美元经济损失
据国外科技媒体报道,在索尼影业声称自己遭受大规模黑客攻击,致使将承受高达 1 亿美元的经济损失,导致利润下滑。近日索尼股价创下 3 个月来的最大跌幅。 去年 11 月 9 日,索尼承认自己遭受黑客袭击,被曝光的内容包括和图像传感器、电池、遭受地震的损失、与改进消费电子产品运营和增进游戏业务发展有关的合同等等相关项目所涉及到的费用。在去年 6 月份的时候,索尼曾发布预警,称自己旗下的索尼电影产业正面临着遭受更多损失的风险。 本周二,索尼公司在东京证券交易所的股价下跌了 4% 至 3362 日元(约合人民币 203.5 元)。 稿源:cnbeta 节选,封面来源:百度搜索
80 款索尼摄像头存后门账户,可被劫持执行恶意操作
据外媒报道,索尼已经关闭了 80 款“ IPELA ENGINE ”品牌网络监控摄像头的调试后门,索尼摄像头采用硬编码登录,可被恶意软件劫持成为像“ Mirai ”一样的僵尸网络。 后门是由美国证券交易委员会的 Stefan Viehböck 在 10 月发现,专家向索尼报告了问题,之后,索尼公司迅速发布固件更新,至于为什么要留后门以及到底用来干什么,索尼拒绝回复。 专家在固件中发现了两个硬编码,是一种内置的基于 Web 的管理控制台永久启用帐户: 用户名: debug,密码:popeyeConnection 用户名: primana,密码:primana 这允许黑客使用这些账户通过 Telnet / SSH 服务远程登录联网设备并获得管理员权限。 例如:通过发送以下网址到目标设备可获得 Telnet 访问权限。 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk 一旦 telnet 或 SSH 服务已启用,攻击者就可以 root 权限登录,并获得操作系统命令行级别的访问。下面是操作系统级后门用户的密码哈希值 $1$$mhF8LHkOmSgbD88/WrM790 (gen-5 models) iMaxAEXStYyd6 (gen-6 models) 稿源:本站翻译整理,封面来源:百度搜索
索尼 PSN 再遭黑客攻击,玩家账户被封、存款失窃
最近,索尼 PSN 网络再次遭到黑客攻击,本次的受灾程度不比2011年被黑导致大量用户信息泄露事件小。据称,黑客攻击事件仅限英国 PSN 网络,被攻击的用户 ID 被锁死,随即这些用户与 PSN 关联的银行账户也被窃取,因快快捷支付的额度为 120 英镑,所以基本上可以确定只要你的账户被窃,就等于瞬间损失了 120 英镑。 有受害者在视频网站YouTube 上讲述了受害经历。 稿源:搜狐新闻,封面来源:百度搜索