Bluetoothの脆弱性によりハッカーによる盗聴や標的型攻撃が可能に

セキュリティニュース

投稿日時: 更新日時:

Bluetoothの脆弱性によりハッカーによる盗聴や標的型攻撃が可能に

セキュリティ研究者Dennis Heinze氏らによる調査で、Airoha社製Bluetooth SoC(System on a Chip)を搭載した複数のBluetoothイヤホン・ヘッドフォンに深刻な脆弱性が存在することが明らかになりました。

影響を受けるデバイスは、Bluetoothの通信範囲内(約10メートル以内)であればペアリング不要で攻撃が可能で、実質的にマイクの盗聴や通話の操作まで可能とされます。

影響を受ける製品

Airoha製SoCは、多くのBluetooth製品(イヤホン、ヘッドフォン、スピーカー、マイクなど)に採用されており、調査時点で以下の製品が脆弱であることが確認されています(抜粋)

  • Sony:WF-1000XM3 / XM4 / XM5、WH-1000XM4 / XM5 / XM6、Link Buds S、ULT Wear など多数

  • Marshall:ACTON III、MAJOR V、MINOR IV、MOTIF II など

  • JBL、Jabra、Bose、Teufel、Jlabなどの複数製品

特にソニー、マーシャル、ベイヤーダイナミックといった主要ブランドのフラッグシップモデルも含まれている点が注目されます。

脆弱性の概要

問題の脆弱性は、BLE(Bluetooth Low Energy)とBluetooth Classic(BR/EDR)両方の通信経路で、未認証のまま内部プロトコルが外部に公開されている点にあります。

これにより、攻撃者は以下の操作を行うことが可能です

  • RAM・フラッシュメモリの読み書き

  • 既存のペアリング関係の乗っ取り

  • マイクを利用した盗聴

  • スマートフォンに対するコマンド送信(通話の開始など)

  • ファームウェアの書き換えによるワーム型マルウェアの展開可能性

公開されたCVE番号は以下のとおりです

  • CVE-2025-20700:GATTサービスに対する認証の欠如

  • CVE-2025-20701:Bluetooth BR/EDRに対する認証の欠如

  • CVE-2025-20702:強力な内部プロトコルの露出

一般ユーザーへの影響と対策

攻撃には高度な技術と物理的な近接(約10m以内)が必要なため、標的型攻撃が主なリスクとされます。標的となり得るのは以下のようなユーザーです

  • ジャーナリスト、政治活動家、外交関係者

  • 機密性の高い業界で働く人物

  • 公的な監視対象となりうる人物

ただし、一般利用者においても不特定多数が集まる場所での使用には注意が必要です。

万が一に備えて、心配な場合はBluetoothのペアリングを解除し、アップデートを待つことが推奨されます。

攻撃シナリオ①:マイクを悪用した盗聴攻撃

シナリオ概要:攻撃者が脆弱なイヤホン・ヘッドホンのマイク機能にアクセスし、周囲の音声を盗聴。

手順の例

  1. Bluetooth Classic経由で未認証接続。

  2. Hands-Free Profile(HFP)を悪用してマイク音声を取得。

  3. 音声はリアルタイムで取得されるため、近距離での会話などが漏洩する可能性。

条件

  • 対象のヘッドホンが電源オン状態で、かつ接続先デバイスがアクティブでない状態。

攻撃シナリオ②:スマートフォンのなりすまし通話操作

シナリオ概要:イヤホンとペアリングされたスマートフォンに対して、攻撃者が「なりすました」イヤホンを用いて通話を発信。

手順の例

  1. 正規イヤホンのペアリング情報(リンクキー)をメモリから抽出。

  2. 攻撃者の端末でイヤホンをエミュレートしてスマホに接続。

  3. スマートフォンに対し発信指示を実行(例:勝手に通話を開始)。

  4. 攻撃者が通話内容を傍受する、または電話先に情報を伝える。

攻撃シナリオ③:RAMからの情報読み出し(今何を聴いているか)

シナリオ概要:対象イヤホンのRAM領域にアクセスして、現在再生中の音声メディア情報を取得。

手順の例

  1. BLE GATT経由でペアリング不要の未認証通信を開始。

  2. RAMを読み取り、アプリや音楽の再生情報を抽出。

  3. 聴いている内容から個人の嗜好や行動を推定。

攻撃シナリオ④:ワーム型マルウェアの拡散(Wormability)

シナリオ概要:脆弱なBluetoothチップにマルウェアファームウェアを書き込み、他のBluetoothデバイスへ自己拡散。

手順の例

  1. ファームウェアの書き換えによってコード実行を実現。

  2. 周辺にある他のBluetoothデバイスをスキャン。

  3. 感染可能なデバイスを見つけ、自動で同様の攻撃を仕掛ける。

リスク

  • 脆弱なIoT環境下では、瞬く間に感染が広がる可能性あり。

攻撃シナリオ⑤:スマートフォン内の連絡先・履歴を取得

シナリオ概要:ヘッドホン経由でスマートフォンに接続し、通話履歴や連絡先などを抽出。

手順の例

  1. 上述の「なりすまし接続」によりスマホと通信。

  2. HFP経由で番号帳・通話ログなどを取得。

  3. データを外部に転送、スパムや標的型攻撃に利用。

参照

Security Advisory: Airoha-based Bluetooth Headphones and Earbuds