出典:William Barton / Alamy Stock Photo
ニュース速報
複数のベンダーのヘッドホンやイヤホンが、セキュリティ研究者によって発見された複数の脆弱性により悪用されるリスクにさらされています。
これらの脆弱性は、AirohaのBluetoothシステムオンチップ(SoC)製品に存在します。Airoha SoCやそのリファレンスデザイン、実装を用いた製品は、カスタムプロトコルを公開しており、これにより攻撃者がRAMやフラッシュメモリの読み書きを通じてデバイスを操作できる可能性があると、ドイツのサイバーセキュリティ企業ERNWの研究者は述べています。このプロトコルはBLE GATTやBluetooth BD/EDR経由のRFCOMMチャネルを通じて公開されており、ペアリングされていない攻撃者でもアクセス可能です。
これらの脆弱性はCVE-2025-20700、CVE-2025-20701、CVE-2025-20702として追跡されており、攻撃者はBluetooth経由で認証やペアリングなしにヘッドホンを完全に乗っ取ることが可能です。
攻撃者に必要な唯一の条件は、Bluetoothの通信範囲内にいることです。もし攻撃者がヘッドホンやイヤホンを乗っ取った場合、デバイスのRAMやフラッシュメモリの読み書きも可能となり、Bluetoothデバイスとペアリングされているスマートフォンなど他のデバイスも乗っ取られる恐れがあります。
「現時点では、PoC(概念実証コード)や過度に技術的な情報など、詳細についてはあまり公開したくありません」と研究者は述べており、今後追加の技術的詳細を公開する予定だと付け加えています。「これらの脆弱性について、特にその影響やパッチ適用の難しさについて周知したいと考えています。」
Bose QuietComfortイヤホン、Marshall ACTION III、Sony Link Buds Sなど、多くのデバイスがこの脆弱性を悪用されるリスクにさらされています。
「この問題が多くのエントリーモデルやフラッグシップモデルで広く見られることを確認しています」と研究者は付け加えました。「私たちが自ら確認したベンダーはBeyerdynamic、Marshall、Sonyです。さらに、脆弱であると推定されるチップを使用している多くの他のデバイスも把握しています。」
Airohaはその後、ソフトウェア開発キット(SDK)で脆弱性を修正し、新しいバージョンを提供しましたが、各ベンダーが自社製品向けにファームウェアアップデートを作成・配布し、エンドユーザー向けにパッチを提供する必要があります。
「現時点では、修正済みファームウェアのリリースについては把握していません」と研究者は述べています。
翻訳元: https://www.darkreading.com/vulnerabilities-threats/airoha-chip-vulns-sony-bose-earbuds-headphones