详细内容或原文请订阅后点击阅览
音频设备中的蓝牙漏洞可以利用以监视用户
研究人员在蓝牙连接的设备中发现了一系列漏洞,可以使攻击者监视用户。
来源:Malwarebytes Labs 博客研究人员在29个蓝牙设备中发现了来自索尼,Bose和JBL等知名公司的29个蓝牙设备,例如扬声器,耳塞,耳机和无线麦克风。可以利用这些漏洞来监视用户,甚至可以从设备中窃取信息。
研究人员 蓝牙发现蓝牙漏洞的研究人员来自位于德国海德尔伯格的良好成熟的独立IT安全公司Ernw(Enno Rey Netzwerke GmbH)。在对耳机和耳塞的研究期间,研究人员确定了在芯片(SOCS)上纳入Airoha系统的设备中的几个漏洞。 Airoha是蓝牙音频空间中的大型供应商,尤其是在True无线立体声(TWS)耳塞领域。
ernw他们找到了三个漏洞,使攻击者干扰了手机和音频蓝牙设备之间的连接,然后向手机发出命令。使用这些漏洞,研究人员能够在手机耳机中发起通话和窃听的对话或声音。
攻击者可以用脆弱的设备来做什么,在很大程度上取决于设备本身的能力。所有主要平台至少支持启动和接收呼叫,但是在某些情况下,攻击者还可以检索呼叫历史记录和联系人。
研究人员指出,尽管这些攻击方案是严重的,但他们还需要范围内的熟练攻击者。攻击者必须靠近目标,因为蓝牙漏洞本质上仅限于短范围,这是由于该技术的低功率,个人区域网络的设计。对于大多数消费者蓝牙设备而言,典型的有效范围是在理想条件下约10米(33英尺),因为信号随着距离和物理障碍而大大削弱。
脆弱的蓝牙设备
确认以下设备很脆弱: