德國安全公司ERNW的研究人員發現,絡達(Airoha)藍牙晶片存在三個安全漏洞,這些晶片廣泛應用於主流無線耳機和音箱中。

攻擊者在10-20米範圍內可利用這些漏洞實現以下操作:
· 當設備處於開機但待機狀態時,通過內置麥克風竊聽對話內容
· 獲取聯繫人列表、通話記錄或當前播放的媒體資訊等敏感數據(具體取決於型號與軟體版本)

這三個漏洞(編號CVE-2025-20700至CVE-2025-20702)使攻擊者能繞過藍牙認證流程。這意味著黑客無需設備所有者同意即可連接漏洞設備,並通過隱藏的晶片協議讀寫設備內存、操控特定功能。值得注意的是,此類攻擊僅在藍牙有效範圍內可行(理想無遮擋環境下最遠20米)。
晶片供應商絡達已緊急發布補丁,但更新推送至終端設備的速度完全取決於各品牌廠商。建議受影響型號的用戶密切關注所屬品牌的官方通告和支持頁面,耐心等待固件更新。
