關閉選單
嚴重漏洞使駭客能夠透過藍牙音訊設備進行追蹤和竊聽
藍牙快速配對協定之結構性安全威脅

在追求極致使用者體驗的驅動下,「無縫連接」成為藍牙音訊裝置的標配,然而這種便利性卻成為資安防禦的缺口。安全研究人員發現 Google 快速配對協定中存在一個嚴重漏洞,攻擊者可以利用該漏洞劫持藍牙音訊配件、追蹤用戶並竊聽他們的對話。此漏洞(編號為 CVE-2025-36911,代號 WhisperPair)影響數億個支援 Google 快速配對功能的無線耳機、耳塞和揚聲器,這些產品來自多家製造商。由於漏洞存在於配件本身,因此無論用戶使用何種智慧型手機作業系統,都會受到影響,這意味著使用存在漏洞的藍牙裝置的 iPhone 用戶同樣面臨風險。


漏洞成因:非配對模式下的身分驗證失效

WhisperPair 漏洞並非協定設計本身的缺陷,而是源於硬體製造商在落實規範時的疏忽。發現此漏洞的魯汶大學電腦安全和工業密碼學小組的研究人員解釋說,該漏洞源於許多旗艦音訊配件中快速配對協議的不當實現。雖然快速配對規範規定藍牙裝置在非配對模式下應忽略配對請求,但許多廠商並未在其產品中強制執行此檢查,導致未經授權的裝置在使用者不知情或未經使用者同意的情況下發起配對。

研究人員表示:要啟動快速配對程序,尋址方(手機)會向提供者(配件)發送訊息,表明它想要配對。快速配對規範規定,如果配件未處於配對模式,則應忽略此類訊息。然而,許多設備實際上並未強制執行此檢查,從而允許未經授權的設備啟動配對過程。攻擊者在收到來自易受攻擊設備的回復後,可以通過建立常規藍牙配對來完成快速配對過程。


WhisperPair 的攻擊路徑與潛在危害規模

此漏洞的利用門檻極低,且影響範圍極廣。攻擊者可以利用 WhisperPair 漏洞,使用任何支援藍牙的設備(例如筆記型電腦、樹莓派,甚至是手機),在幾秒鐘內,無需用戶交互或物理接觸,即可在最遠 14 米的範圍內,強制與來自 Google、Jabra、JBL、Logitech、Marshall、Nothing、OnePlus、Sony、Soundcore 和 Xiaomi 的裝置進行配對。

一旦惡意連結建立,其後果將對用戶隱私構成毀滅性打擊。配對後,他們便可完全控制音頻設備,從而能夠以高音量播放音頻,或透過設備的麥克風竊聽用戶的對話。此外,由於藍牙訊號的唯一性,該漏洞亦可用於精確追蹤用戶的物理移動路徑。


協同響應與現階段防護之困境

針對此高風險漏洞,Google 已啟動緊急響應機制並提供漏洞賞金。谷歌向研究人員發放了 1.5 萬美元的賞金,這是最高賞金,並與製造商合作,在 150 天的披露期內發布了安全補丁。然而,這並不代表風險已經消除。研究人員指出,針對此漏洞的安全更新可能尚未覆蓋所有易受攻擊的裝置。

最令用戶擔憂的是,傳統的軟體層面防禦手段在此漏洞面前顯得蒼白無力。防止攻擊者劫持存在漏洞的快速配對藍牙配件的唯一方法是安裝裝置製造商提供的韌體更新。在安卓手機上停用快速配對並不能阻止攻擊,因為該功能無法在配件本身上停用。這意味著防禦的核心責任完全回歸到硬體商的韌體更新效率上。


結論與韌體生命週期管理建議

WhisperPair 漏洞揭示了物聯網(IoT)時代一個嚴峻的事實:硬體端的安全韌性往往滯後於軟體端。建議擁有受影響品牌音訊裝置的用戶,應立即檢查對應的控制 APP 進行韌體升級。對於企業端而言,應將藍牙穿戴裝置納入資安風險評估範圍,避免敏感會議中因藍牙裝置漏洞而產生的資訊外洩。未來,隨著 AI 輔助漏洞探測技術的發展,這種硬體實現層級的缺陷將更頻繁地出現,廠商必須在產品設計階段即建立更嚴格的合規性測試機制。


資料來源:https://www.bleepingcomputer.com/news/security/critical-flaw-lets-hackers-track-eavesdrop-via-bluetooth-audio-devices/
 
研究藍牙音訊設備之嚴重漏洞 WhisperPair,剖析其如何繞過身分驗證進行強制配對、追蹤及竊聽。