
2026/01/01 20:17
Bluetoothヘッドフォン・ジャッキング:あなたのスマホへの鍵【動画】
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Airoha の Bluetooth オーディオチップには、CVE‑2025‑20700 – 20702 という三つの重大な欠陥があり、悪意ある周辺機器がチップとペアリングされたスマートフォンを完全に乗っ取ることが可能です。カスタム RACE プロトコルを使用して、攻撃者はフラッシュメモリや RAM を読み書きでき、ファームウェアの置換やその他の悪意ある操作を実行できます。この脆弱性は現在世代のヘッドホンで実証され、多くの人気イヤホン(Sony WH‑1000XM5/XM6、Marshall Major V/Minor IV、Beyerdynamic AMIRON 300、Jabra Elite 8 Active)や Airoha の SoC、リファレンスデザイン、SDK を使用する任意のデバイスに影響します。
講演では欠陥の仕組みを解説し、ライブデモを行い、情報開示の課題(メーカーがリスクを速やかに伝えなかったり、アップデートを配信しないケース)を指摘しています。脅威を軽減するため、スピーカーはユーザーが自分のデバイスが脆弱であるかどうか確認できるツールと、Airoha ベース製品を研究する研究者を支援するツールを公開予定です。
パッチを適用しなければ、対象イヤホンを利用して電話を乗っ取ったり、マルウェアをインストールしたり、データを外部に流出させたりできる恐れがあります。企業は修正コストの増大、法的責任の懸念、およびブランド信頼への損傷に直面する可能性があります。この事件は、サプライチェーンセキュリティの強化と業界全体での情報開示慣行の改善が必要であることを浮き彫りにしています。
本文
Dennis Heinze と Frieder Steinmetz
One Security Playlists
39c3 の動画はここから/音声
Bluetooth ヘッドホンやイヤフォンは至る所にありますが、攻撃者がそれらをどのように悪用できるかを検討してみました。確かに、人が現在聴いている曲を取得するなどのことは可能だと考えられます。しかし、それ以外には何があるのでしょうか?調査中に、Airoha が開発した人気の Bluetooth オーディオチップにおける 3 つの脆弱性(CVE‑2025‑20700, CVE‑2025‑20701, CVE‑2025‑20702)を発見しました。これらのチップは、多くの有名メーカーが製造する Bluetooth ヘッドホン・イヤフォンに採用されています。
検出された脆弱性により、デバイス全体が完全に乗っ取られる可能性があります。本講演では、最新世代のヘッドホンを使って即時的な影響を実証し、さらに乗っ取られた Bluetooth 周辺機器がペアリングされたスマートフォンなどに対してどのように悪用され得るか(周辺機器との信頼関係に基づく攻撃)を示します。
このプレゼンテーションでは:
- 脆弱性の概要を説明
- 実演とその影響について議論
- これらの発見を一般化し、Bluetooth 周辺機器が乗っ取られた場合の広範な意味合いを検討
- 開示およびパッチ適用に関する難点を取り上げ
講義と並行して、ユーザーが自分のデバイスが影響を受けているか確認できるツールと、研究者が Airoha ベースのデバイスを継続的に調査できるツールを公開します。
影響を受ける可能性のあるベンダー・デバイス例
- Sony(例:WH1000‑XM5, WH1000‑XM6, WF‑1000XM5)
- Marshall(例:Major V, Minor IV)
- Beyerdynamic(例:AMIRON 300)
- Jabra(例:Elite 8 Active)
Airoha は Bluetooth SoC を開発し、これらのチップを組み込んだリファレンスデザインを提供しています。特に True Wireless Stereo(TWS)イヤフォン市場で大手サプライヤーとして知られています。数多くの信頼できるヘッドホン・イヤフォンメーカーが Airoha の SoC と SDK を採用しています。
Bluetooth Auracast に関する研究中、偶然にもこのタイプのヘッドホンを入手しました。ファームウェアを取得してさらに調査した結果、RACE という強力なカスタム Bluetooth プロトコルが存在することに気付きました。このプロトコルはヘッドホン全体を完全に制御でき、デバイスのフラッシュメモリや RAM に対して読み書きが可能です。
本プレゼンテーションの目的は二つあります:
-
ユーザーへ脆弱性情報を提供
- 一部メーカーが脅威とセキュリティ更新について十分に通知していない点を強調
- 研究者がプラットフォームで継続的な作業を行えるよう、技術詳細を共有
- RACE がファームウェアの読み書きを可能にし、パッチ適用やカスタマイズの可能性を示す
-
Bluetooth 周辺機器が乗っ取られた際の広範な影響について議論
- スマートフォンがより安全になるにつれ、攻撃者は環境内の他デバイスに目を向ける可能性
- Bluetooth Link Key(スマートフォンと周辺機器間の認証鍵)が盗まれると、攻撃者は周辺機器になりすましてその機能を取得できる
本資料は https://creativecommons.org/licenses/by/4.0 の下で公開されています。
ダウンロード
これらのファイルには複数言語が含まれています。講義はいくつかの言語に翻訳されており、各言語ごとに別々の音声トラックとしてダウンロードファイル内にあります。ほとんどのデスクトップビデオプレーヤーでは「音声トラック」から選択できますので、ご利用ください。
タグ