无线耳机(蓝牙)可以包含恶意软件吗?

信息安全 恶意软件 病毒 无线的 蓝牙
2021-08-26 14:23:45

无线(蓝牙)耳机可以存储数据吗?另外,如果可以,那么有人可以将恶意软件放入其中吗?我假设该设备必须能够存储某种数据,因为它具有用于跳过和暂停歌曲的按钮以及用于更改音量的按钮。所以它必须包含一些内置的软件来执行此操作。

无论如何要检查(如果它真的可能包含恶意软件)它是否被感染?

谢谢你。

3个回答

是的,但可能性很小。

蓝牙耳机有一个微控制器、带有固件的 EEPROM、音频电路和蓝牙芯片(它本身就是一个微控制器,它有自己的、独特的固件来实现蓝牙堆栈);我很确定有些制造商将所有这些元素组合在一个物理芯片上。

如果您可以在微控制器的固件中发现漏洞并使其执行任意代码,您可以写入其内存并用您自己的恶意版本覆盖其固件。

从恶意攻击者的角度来看,这将需要破坏当前连接到耳机的设备以便稍后破坏耳机,或者获得对耳机的物理访问以篡改它(通过蓝牙强制它连接到将利用耳机的攻击者控制的设备,或者如果耳机有这样的端口并且它的数据引脚实际上连接到微控制器,则直接通过 USB 连接)。

最大的问题是,这给了你什么?

设备上没有足够的内存来记录调用以供以后检索(并且该检索还需要稍后对设备进行物理访问),所以这个想法很简单。

将呼叫音频流式传输到其他设备并不是一种简单的方法,如果您设法使用一些允许同时与两个设备通信的自定义版本重新实现蓝牙堆栈,则可能是可能的,电话和您将接收的其他设备数据; 另外,您需要相对靠近设备才能与之通信,特别是因为这些耳机没有非常强大的天线。

入侵计算机或手机的唯一方法是了解该计算机的蓝牙堆栈中允许执行任意代码的漏洞,然后让您的耳机在连接到计算机/手机时利用该漏洞。

在我看来,所有这些攻击都需要某种物理访问,如果我们有物理访问,我们可以通过直接破坏目标机器(恶意软件或只是硬件键盘记录器/麦克风/其他黑暗面间谍设备)来更容易地摆脱它们,而不是用耳机浪费我们的时间。

你不需要在耳机中存储任何东西,有很多“旧”的蓝牙漏洞。假设蓝牙软管(又名手机)中存在漏洞,则可以修改耳机固件以利用它,可以说“配对后”远程代码执行。从那里可以从另一个来源下载第二阶段有效载荷(这种形式的 2 阶段利用)在硬件黑客中很常见。这允许您绕过对初始漏洞利用大小的任何限制(例如,在 Nintendo 3ds 上,当前启动第三方软件的方法具有扫描特制二维码的第一阶段)

因此,为了利用这一点,只需要重新编程耳机的能力(这将需要几分钟的物理访问,具体取决于其设计,甚至可能需要物理打开它以连接编程电缆)

至于检测是否被入侵,这是可能的,但非常不切实际(组织一个需要内部访问以重新编程并简单地使其防篡改的组织会更容易)当然只有在假设没有“无线” 耳机本身的利用

据我所知,恶意软件(例如病毒、间谍软件等)不可能感染手机中的数据,甚至通过无线系统存储它也是不可能的。这是两种不同的情况;硬件和软件。

根据我的使用情况,没有数据传输到手机中,而是通过无线耳机传输记录(语音)的字节。在传输数据语音时,只有汇编代码接入语音中心电路,将其转换为语音。我可以说该软件旨在处理从电到语音(0和1数据)。当传输的数据包含非汇编代码(例如,android 应用程序等)时,情况就大不相同了。

当制造商在电路内部构建间谍软件系统时,这个问题就会发生。但是,我从来没有听说过有人的手机被它感染了。