16 ポイント 投稿者 GN⁺ 2026-01-02 | 1件のコメント | WhatsAppで共有
  • Bluetoothオーディオチップの脆弱性により、ヘッドホンが完全に乗っ取られる可能性があり、その結果接続されたスマートフォンにまで攻撃経路が拡大しうる
  • Sony, Marshall, Jabra など主要ブランドのヘッドホン/イヤーバッドが影響を受けることが確認された
  • 製品に使われているAirohaのBluetoothオーディオSoCで CVE-2025-20700, CVE-2025-20701, CVE-2025-20702 の3件の脆弱性が発見された
  • ヘッドホンが信頼されたBluetooth周辺機器である点を悪用し、ファームウェア・メモリアクセスが可能なカスタムBluetoothプロトコル RACE を通じてスマートフォンを攻撃できる可能性が実証された
  • Bluetooth周辺機器のセキュリティがスマートフォンセキュリティの新たな弱点になりうることを警告

Airohaチップの脆弱性概要

  • 研究チームは、Airoha が開発した人気のBluetoothオーディオチップで CVE-2025-20700, CVE-2025-20701, CVE-2025-20702 の3件の脆弱性を発見
    • これらのチップは、複数メーカーのBluetoothヘッドホンやイヤーバッドで広く使われている
  • 脆弱性はデバイスの完全な掌握を許す可能性があり、デモでは最新世代のヘッドホンを使って即時的な影響が示された
  • 攻撃者はペアリング済みのスマートフォンなど、信頼関係にあるデバイスを二次攻撃の標的にできる

RACEプロトコルとファームウェアアクセス

  • 研究の過程で、RACE という強力なカスタムBluetoothプロトコルが発見された
    • このプロトコルは、ヘッドホンのフラッシュおよびRAMへのデータ読み書き機能を提供する
  • これにより、ファームウェアの読み出し・改変・カスタマイズが可能になる道が開かれた
    • こうして感染したBluetoothヘッドホンを通じてペアリング済みスマートフォンを攻撃できる可能性がある
    • Bluetooth Link Keyを奪取できれば周辺機器になりすますことが可能
    • スマートフォンが周辺機器を信頼する構造そのものが攻撃ベクトルとして機能する
  • 研究チームはこの機能を活用し、セキュリティパッチや研究の拡張のための基盤を整えた

影響を受けるメーカーと製品

  • 脆弱性の影響を受ける機器として、Sony (WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (Major V, Minor IV), Beyerdynamic (AMIRON 300), Jabra (Elite 8 Active) などが挙げられている
  • AirohaはBluetooth SoCおよびリファレンスデザイン・SDKの提供企業
    • 多くの著名オーディオブランドがAiroha SoCとSDKを基盤に製品を開発している
    • とくにTWS(True Wireless Stereo) 市場で高いシェアを持つ

ユーザー認識とセキュリティアップデートの問題

  • 研究チームは、一部メーカーが脆弱性やセキュリティアップデートに関する情報をユーザーに十分提供していなかったと指摘
  • 発表の目的は、ユーザーに問題を知らせるとともに、研究者がAirohaベースの機器のセキュリティ研究を継続できるよう技術的詳細を公開すること
  • 発表にあわせて、機器が影響を受けるか確認できるツール研究者向け分析ツールが公開された

Bluetooth周辺機器セキュリティの一般的な含意

  • スマートフォンのセキュリティ強化が進むにつれ、攻撃者は**周辺機器(ヘッドホン、イヤーバッドなど)**へと攻撃の焦点を移す可能性がある
  • Bluetooth Link Key が奪取された場合、攻撃者は周辺機器を偽装してスマートフォンの機能にアクセスできる
  • このため、Bluetooth周辺機器のセキュリティ強化と脆弱性管理が重要になる

1件のコメント

 
GN⁺ 2026-01-02
Hacker Newsの意見
  • この記事がついに注目されてうれしい
    最近ハンブルクの39C3で発表された内容で、Airoha SoC を使う一般的なBluetoothヘッドセットが、認証なしで LinuxノートPC だけで完全に乗っ取れる(CVE-2025-20700~20702)
    ファームウェアダンプ、ユーザー設定、セッションキー、現在再生中のトラックにまでアクセス可能
    影響を受けるブランドには、Sony(WH1000-XM5/XM6, WF-1000XM5)、Marshall(Major V, Minor IV)、Beyerdynamic(AMIRON 300)、Jabra(Elite 8 Active)などがある
    ほとんどのメーカーの対応は遅かったが、Jabraは例外的に素早く対応した
    興味深いのは、この脆弱性があってもAirohaの Bluetooth LE “RACE” プロトコル が今後も使われ続ける可能性が高いこと
    そのおかげで、Linuxユーザーはヘッドセットをより細かく制御できる機会を得ることになる
    たとえば、ミュート時に「hearthrough」機能へ自動で切り替えるといったことだ
    関連ツール: RACE Reverse Engineered - CLI Tool
    このレベルの遠隔オーディオ盗聴は、国家安全保障の観点でも扱うべき問題だと思う

    • 研究者の一人です
      多くの人は動画よりテキストを好むので、関連資料を残しておく
      ブログ: Bluetooth Headphone Jacking - Full Disclosure
      ホワイトペーパー: ERNW Publications
    • Sonyは公式告知を出していないが、アプリ利用者にはひっそり配布された ファームウェアアップデート の通知が届いていたかもしれない
      多くのメーカーは設定制御のために独自のUUIDサービスを使っている
      Android向けには Gadgetbridge のようなオープンクライアントがあるが、Linux向けはよくわからない
    • 私も技術系動画はあまり見ないので、YouTubeリンクにはほとんど投票しない
    • 音声まで再生できるなら、いたずら好きには夢のような話だろう
      Jabraの対応が速かったのは驚きではない。企業市場中心で セキュリティ感度 が高いからだ
      Sonyはいまや消費者中心のブランドなので、対応が遅いように見える
    • AirPodsの通信プロトコルをリバースエンジニアリングしたアプリはすでにある
      2020年の AndroPods と、2024年の LibrePods
      ただしAndroidの Bluetoothスタックのバグ のため、root権限がないとコマンドを実行できない
      関連イシュー: Google Issue Tracker
  • OpenBSDがBluetoothを開発しないと言ったときは皆が怒ったが、今見るとそれは賢明な判断だった
    Bluetoothは 複雑で脆い標準 であり、Sony WH1000のような高級機も例外ではない
    私もAirPods ProとWH1000-XM5を使っているが、Bluetoothは結局「ハックの上に成り立つハック」だとわかっていた
    信号強度すら表示されないなど、内部状態をのぞき込む方法がほとんどない

    • これはBluetooth自体の問題ではなく、Airohaチップセット が認証なしでSoCメモリを読めるデバッグインターフェースをそのまま出荷したせいだ
      セキュリティメールさえ機能していなかったという
    • むしろ Wi‑Fiで音声伝送 したほうがいいのではと思う
      心配事がひとつ減る
    • ケーブル接続は時に些細な不便だが、外部モニターやキーボードを使うときはかなり煩わしい
    • 「皆がOpenBSDを去った」という表現は大げさだ。私のように今も使っている人はいる
    • それならUSBも塞がなければならないのでは、という冗談が出るくらい、攻撃ベクトル はどこにでもある
  • Sony WH-1000XM4の最新ファームウェアでホワイトペーパーの手順を再現してみたが、コマンド応答がなかったり、エラーが返ってきたりする
    完全には断言できないが、修正済みのように見える

  • 要するに、複数メーカーのヘッドセットが Bluetooth ClassicとBLEの両方で脆弱 だということ
    認証なしで動作する RACEプロトコル を使っており、それによってメモリダンプや鍵の窃取が可能になる
    攻撃者はその鍵で機器を 偽ヘッドセットに偽装 し、スマートフォンへアクセスできる
    通話の応答やマイク盗聴も可能で、二要素認証の回避 にまでつながりうる
    緩和策は、脆弱な機器を使わないかBluetoothをオフにすることしかない
    車載用チップセットにも同じ問題があるのか気になる

  • 結局 3.5mmジャック をなくしたのはAppleが始まりだった。公式の理由は「防水」だった

    • Appleが「勇気(courage)」を理由に挙げたときは皆が笑っていたが、結局ほかのメーカーも追随した
      今ではジャック付きのハイエンドスマホを見つけるのは難しい
    • 実際には防水スマホでもジャック付きのものは多い
    • Appleは省スペースと長期戦略を理由にしていた
      その代わり USB-Cヘッドホン のエコシステムが広がり、高品質DACドングルも代替手段になった
      関連一覧: USB-C Headphones
    • 最近は有線イヤホンを使う人をほとんど見かけない。まるでCDにこだわる人のように感じる
  • 動画はまだ見ていないが、ページの文言だけでも 機器の完全掌握 レベルの脆弱性だとわかる
    攻撃者がヘッドホン経由でスマートフォンまで攻撃できる点が特に印象的だ
    発表では脆弱性の概要、影響、パッチ工程の難しさ、そして ファームウェア修正ツール の公開まで扱っている

    • 攻撃手順の要約を見ると、
      1. 近距離で接続
      2. 認証なしでメモリダンプ
      3. ダンプから Bluetooth Link Key を抽出
      4. 抽出した鍵でスマートフォンに 偽ヘッドセットとして接続
        その後、攻撃者は信頼された周辺機器の権限でスマートフォンを操作できる
        出典: HNコメント
  • Razerには言及がなかったが、Blackshark V3 Proトランスミッター にAiroha AB1571DNチップが使われている
    ヘッドセット側は不明で、ファームウェアアップデート履歴も見つけにくい

  • 副大統領 Kamala Harris が最近のインタビューで「ワイヤレスイヤホンは安全ではない」と話していたことがある
    動画リンク

    • 政治的意図はないが、Harrisの発言を信頼しているわけではない
      Bluetoothはもともと セキュリティが低い技術 で、ほとんどの実装が脆い
      参考動画: YouTubeリンク
    • 一般的なBluetoothセキュリティは脆弱だ
      ユーザーが接続の安全性を確認しづらく、PINベース認証 も不便だ
      関連論文: arXiv論文
    • Harrisが言っていたのは実際の脆弱性そのものではなく、こうした リスク可能性 を認識した政策的対応に見える
    • この脆弱性はすでに6月ごろ公開されていたようだが、インタビュー時点がそれ以前なのか気になる
  • デモ中に人々が 電話番号へいたずら電話をかけて 妨害したのは残念だった

  • この発表によって、一部の 国家機関 は不都合になるかもしれない

    • だが国によってはむしろ 喜ぶかもしれない。誰がこの脆弱性を知っていたか次第だ