ドイツのサイバーセキュリティ企業ERNWが台湾のAiroha製Bluetoothチップに3つの脆弱性を発見したと発表した。CVE-2025-20700、CVE-2025-20701、CVE-2025-20702として追跡されるこれらの脆弱性は、複数のメーカーの製品に影響する。対象製品にはBose QuietComfort earbuds、Marshall ACTION III、Sony Link Buds Sなどが含まれる。
攻撃者はBluetooth範囲内からペアリングや認証なしでデバイスを完全に乗っ取り、RAMとフラッシュメモリの読み書きが可能になる。
さらに、ヘッドホンとペアリングされたスマートフォンなどの他のデバイスも乗っ取ることができる。
脆弱性はAiroha SoCまたはリファレンスデザインを使用した製品に存在し、BLE GATTおよびBluetooth BD/EDR経由のRFCOMMチャネルを通じて悪用される。
研究者は現時点で詳細な技術情報の公開を控えており、将来的に追加の技術的詳細を公開する予定である。
From:
Airoha Chip Vulns Put Sony, Bose Earbuds & Headphones at Risk
【編集部解説】
今回のAirohaチップ脆弱性は、単なるセキュリティホールを超えて、IoTデバイスの信頼関係そのものを揺るがす深刻な問題です。特に注目すべきは、攻撃に必要な条件が「Bluetooth範囲内にいる」ことだけという点でしょう。
従来のサイバー攻撃では、標的デバイスに何らかのソフトウェアをインストールしたり、フィッシングメールでユーザーを騙したりする必要がありました。しかし今回の脆弱性では、攻撃者は物理的に近づくだけで、認証もペアリングも不要でデバイスを完全制御できてしまいます。
この攻撃の真の恐ろしさは、ヘッドホン自体の乗っ取りではなく、そこから派生する「信頼関係の悪用」にあります。現代のBluetoothデバイスは、一度ペアリングすると相互に信頼し合う関係を築きます。攻撃者はこの信頼関係を利用して、ペアリングされた他のデバイスにもアクセスできる可能性があります。
技術的な観点から見ると、Airohaが提供するカスタムプロトコルが問題の根源です。このプロトコルはデバイスの深部にアクセスできる強力な機能を持ちながら、適切な認証メカニズムが実装されていませんでした。BLE GATTとRFCOMMの両方で公開されているため、攻撃の選択肢も多様化しています。
供給チェーンの複雑さも課題を深刻化させています。Airohaチップを使用した製品は多岐にわたり、最終製品メーカーがファームウェア更新を配布するまでには時間がかかります。さらに、多くのメーカーが自社製品にAirohaチップを使用していることを十分に把握していない可能性もあります。
この事案は、True Wireless Stereo(TWS)市場の急成長が生んだ副作用とも言えるでしょう。コスト効率を重視した結果、セキュリティが後回しになった典型例です。今後は、IoTデバイスの設計段階からセキュリティを組み込む「Security by Design」の重要性がより強調されることになります。
長期的には、この事案がBluetoothプロトコル自体の見直しや、IoTデバイスのセキュリティ認証制度の強化につながる可能性があります。消費者の意識変化も期待され、価格だけでなくセキュリティも購入判断の重要な要素となるかもしれません。
【用語解説】
BLE GATT(Bluetooth Low Energy Generic ATTribute Profile)
Bluetooth Low Energyデバイス間でデータを転送するためのプロトコル。サービスと特性という概念を使用して、デバイス間の通信を定義する。
RFCOMM
Bluetooth ClassicにおけるRS-232シリアルポートをエミュレートする通信プロトコル。仮想的なシリアルポート接続を提供し、デバイス間でのデータ転送を可能にする。
SoC(System on a Chip)
単一のチップ上にプロセッサ、メモリ、入出力機能などのシステム全体を集積した半導体。Bluetoothヘッドホンでは音声処理や通信機能を一つのチップで実現している。
CVE(Common Vulnerabilities and Exposures)
公開されているセキュリティ脆弱性に割り当てられる識別番号システム。今回の脆弱性はCVE-2025-20700、CVE-2025-20701、CVE-2025-20702として追跡されている。
TWS(True Wireless Stereo)
左右のイヤホンが完全に独立し、ケーブルで接続されていないワイヤレスイヤホンの技術。各イヤホンが独立してBluetoothで音源デバイスと通信する。
【参考リンク】
Airoha Technology(外部)
MediaTekの子会社として、Bluetoothオーディオチップの主要サプライヤーの一つ
Sony(ソニー)(外部)
今回の脆弱性の影響を受けるSony Link Buds Sなどを製造する日本の総合エレクトロニクス企業
Bose(外部)
今回影響を受けるQuietComfort earbudsなどのノイズキャンセリングヘッドホンで知られるアメリカのオーディオ機器メーカー
Marshall(外部)
ACTION IIIなどの製品が影響を受けているイギリスのオーディオ機器メーカー
【参考記事】
Zero-day: Bluetooth gap turns millions of headphones into listening stations(外部)
ドイツの技術メディアによる詳細な分析記事。Airohaチップの脆弱性により数百万台のヘッドホンが盗聴装置に変わる可能性を報告。
Airoha Chip Vulnerabilities Expose Headphones to Takeover(外部)
サイバーセキュリティ専門メディアによる技術的解説。CVE番号付きの3つの脆弱性について詳細に分析し、BLE GATTとRFCOMMプロトコルの認証不備が問題の根源であることを説明。
【編集部後記】
今回のAirohaチップ脆弱性は、私たちが日常的に使っているBluetoothデバイスの意外な盲点を浮き彫りにしました。皆さんは普段、ヘッドホンやイヤホンを選ぶ際に何を重視されていますか?
音質、デザイン、価格はもちろん大切ですが、今後はセキュリティも選択基準の一つになるかもしれません。
お使いのデバイスが影響を受ける製品に含まれていた場合、どのような対策を取られるでしょうか。また、IoTデバイスのセキュリティについて、メーカーと消費者のどちらがより責任を持つべきだと思われますか?この事案を機に、私たちの身の回りにあるスマートデバイスのセキュリティについて、一緒に考えてみませんか?