Danny Weber
16:10 30-12-2025
© RusPhotoBank
研究者がAirohaチップ搭載のBluetoothヘッドホンに深刻な脆弱性を発見。RACEプロトコルが無認証で開放され、近距離から接続・メモリ改ざん・マイク起動やペアリング鍵窃取が可能。CVE-2025-20700ほか。スマホ乗っ取りの恐れも。
研究者らが、これまで無害なアクセサリーと見なされがちだった人気のBluetoothヘッドホンに深刻なセキュリティリスクを見つけた。リスクの中心は、Sony、JBL、Marshall、Jabraなどのブランドの機種で採用されるAirohaチップセットにある。これらのデバイス内部で、本来は工場での診断用であるRACEサービスプロトコルが市販品でも有効化されたまま残され、保護や認証なしでアクセスできる状態だったという。
この欠陥により、Bluetoothの届く範囲にいる攻撃者は、持ち主に気付かれずにヘッドホンへ接続できる。研究チームは、デバイスメモリの読み取りやデータの改ざん、ユーザーが何を再生しているかの把握、場合によってはマイクの起動まで実現できることを示した。とりわけ懸念されるのは、Bluetoothのペアリングキーを抜き取り、信頼済みデバイスになりすましてスマートフォンへの直接アクセスを得るシナリオだ。そこまで侵入されると、もはや単なるアクセサリーの侵害では済まず、通話への応答や音声アシスタントの起動、周囲音の取得といった形で、端末の遠隔操作に道が開けてしまう。
この一連の脆弱性にはCVE-2025-20700、CVE-2025-20701、CVE-2025-20702が割り当てられた。Airohaチップが広く使われている事情から、影響は数十のモデルに及ぶ可能性があると専門家は指摘する一方、影響機種の完全なリストは明らかになっていない。出荷製品で診断経路が開いたままだったという事実は、見えない初期設定がいかに容易に現実のリスクへ変わり得るかを物語る。ユーザーがそれを確認したり無効化したりできないとき、その危うさはいっそう際立つ。利便性を優先した設計判断が、思いもよらぬ弱点を生むことは少なくない—今回の件はその典型にも映る。