新闻公告使用手机扫一扫查看
< 返回

Redmi Buds 系列曝高危蓝牙漏洞

2026-01-19 10:08 作者:数掘云算 阅读量:37

小米旗下畅销的 Redmi Buds 系列无线耳机近日被披露存在两项高危安全漏洞,可能引发用户隐私数据泄漏以及持续性的拒绝服务(DoS)攻击。根据 CERT/CC 最新发布的安全通告,Redmi Buds 3 Pro 至 6 Pro 多款型号均在影响范围内。攻击者无需与设备完成配对或身份验证,只要处于蓝牙信号覆盖区域内,就可能导致耳机异常崩溃,甚至获取敏感的通话信息。

类似 Heartbleed 的严重信息泄露问题

其中最受关注的是编号为 CVE-2025-13834 的信息泄露漏洞。研究人员指出,该漏洞在原理上与历史上极具影响力的 Heartbleed(CVE-2014-0160) 漏洞高度相似。

CVE Watchtower 在分析中提到:“该漏洞的触发机制与臭名昭著的 Heartbleed 漏洞存在密切关联。”

具体而言,问题源于设备固件未能对接收数据包的长度字段进行有效校验。当耳机接收到经过精心构造的 RFCOMM TEST 指令时(该指令声明了异常长度但并未携带实际负载),系统会错误地信任该请求,并返回一段未初始化的内存内容。

这种内存暴露直接威胁用户隐私安全。研究人员表示,攻击者单次即可泄露最多 127 字节 的潜在敏感信息,例如当前通话对象的电话号码。由于该攻击可多次重复执行,且过程对用户完全不可感知,攻击者能够持续从设备内存中窃取数据。

资源耗尽型拒绝服务攻击

另一项漏洞 CVE-2025-13328 则主要影响设备的可用性。攻击者通过向耳机的控制通道持续发送大量指令,可迅速耗尽内部处理队列资源。

该问题并非短暂卡顿,而是会导致固件直接崩溃并中断所有现有连接。研究报告指出:“设备恢复正常工作必须依赖将耳机放回充电盒进行物理重置。”

此外,研究人员发现,这类洪泛攻击不仅可通过标准免提协议(HFP)实施,还能借助一个未公开的 “Airoha 辅助服务通道”,该通道被推测为芯片厂商的内部接口。

攻击门槛极低,风险放大

上述漏洞的危险性还体现在极低的攻击成本上。攻击过程中不需要用户任何操作,也不依赖配对或认证流程。

研究人员指出:“攻击者只需获取目标耳机的 MAC 地址即可发起攻击,而这一信息可通过普通的蓝牙嗅探工具轻松获取。”

在实际测试中,使用常规设备即可在约 20 米 的距离内成功完成攻击(具体范围可能受环境和障碍物影响)。

尚无官方修复,建议临时防护

截至目前,小米方面尚未发布相关安全补丁。报告称,研究团队“未能成功联系到厂商以确认修复计划或缓解方案”。

在固件更新推出之前,用户只能通过降低暴露面来减少风险。研究人员建议:“在不使用耳机时,尤其是在公共或多人环境中,应尽量关闭蓝牙功能,以避免成为攻击目标。”

联系我们
返回顶部