黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過(guò)

    跳過(guò)將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類(lèi)

    你的耳機(jī)在被偷聽(tīng)?多款音頻設(shè)備曝出漏洞:索尼、Bose等

    安全 PRO 稿源:游民星空 2025-06-30 16:54

    據(jù)最新消息,一款廣泛應(yīng)用于二十余款音頻設(shè)備的藍(lán)牙芯片被發(fā)現(xiàn)存在安全漏洞,黑客可以利用這些漏洞進(jìn)行竊聽(tīng)或竊取敏感信息。

    研究人員確認(rèn),拜雅動(dòng)力、Bose、索尼、馬歇爾、捷波朗、JBL、Jlab、EarisMax、MoerLabs 和 Teufel 的29款設(shè)備受到影響,受影響的產(chǎn)品包括音箱、耳塞、頭戴式耳機(jī)和無(wú)線麥克風(fēng)。

    在德國(guó)的TROOPERS安全會(huì)議上,網(wǎng)絡(luò)安全公司ERNW的研究人員披露了Airoha系統(tǒng)芯片中的三個(gè)漏洞。漏洞編號(hào)分別為CVE-2025-20700(6.7分,中等嚴(yán)重性)、CVE-2025-20701(6.7分,中等嚴(yán)重性)和CVE-2025-20702(7.5分,高嚴(yán)重性)。

    研究人員通過(guò)概念驗(yàn)證代碼,成功從目標(biāo)耳機(jī)讀取了正在播放的媒體信息。利用這些漏洞,攻擊者可能劫持手機(jī)與音頻藍(lán)牙設(shè)備之間的連接,通過(guò)藍(lán)牙免提配置文件(HFP)向手機(jī)發(fā)送指令。

    研究人員還從易受攻擊設(shè)備的內(nèi)存中提取藍(lán)牙鏈接密鑰,觸發(fā)撥打任意號(hào)碼的呼叫,并且根據(jù)手機(jī)配置,攻擊者可能獲取通話記錄和聯(lián)系人信息,甚至在手機(jī)附近進(jìn)行竊聽(tīng)。

    不過(guò),實(shí)際實(shí)施這些攻擊存在諸多限制,攻擊者需要具備高超的技術(shù)水平,并且必須在藍(lán)牙連接范圍內(nèi),因此這些攻擊可能主要針對(duì)高價(jià)值目標(biāo)。

    Airoha已發(fā)布了更新的SDK,包含必要的緩解措施,設(shè)備制造商也已開(kāi)始進(jìn)行補(bǔ)丁開(kāi)發(fā)和分發(fā)。

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫(kù)
    公眾號(hào) 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號(hào)
    隨時(shí)掌握互聯(lián)網(wǎng)精彩
    贊助鏈接