小米Redmi Buds曝蓝牙"心脏滴血"漏洞及DoS缺陷 暂无补丁
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。好的,我先仔细看看这篇文章讲了什么。 文章主要讲的是小米的Redmi Buds系列耳机被发现存在两个高危漏洞。第一个漏洞是CVE-2025-13834,属于信息泄露漏洞,和著名的Heartbleed漏洞类似,攻击者可以窃取用户的敏感数据,比如通话对方的电话号码。第二个漏洞是CVE-2025-13328,属于拒绝服务攻击,会导致耳机崩溃,需要物理重置才能恢复。 这两个漏洞的危险之处在于攻击门槛很低,攻击者不需要配对或认证,只需要在蓝牙范围内就能实施攻击。目前小米还没有发布官方的修复补丁,用户只能通过关闭蓝牙来降低风险。 现在我需要把这些信息浓缩到一百个字以内。首先提到小米耳机被曝高危漏洞,然后说明这两个漏洞的影响:隐私泄露和DoS攻击。接着指出攻击无需配对,在蓝牙范围内即可实施。最后提到暂无官方修复方案。 这样组合起来的话,应该可以控制在一百字以内,并且直接描述内容。 </think> 小米Redmi Buds系列耳机被曝存在高危漏洞,可能导致隐私泄露及拒绝服务攻击。攻击者无需配对或认证,在蓝牙范围内即可实施攻击。暂无官方修复方案。 2026-1-18 16:19:21 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner

小米热销的Redmi Buds系列耳机被曝存在两个高危漏洞,可能导致用户隐私泄露及持续性的拒绝服务(DoS)攻击。根据CERT/CC发布的最新漏洞公告,Redmi Buds 3 Pro至6 Pro型号均受影响,攻击者无需配对或认证,仅需处于蓝牙覆盖范围内即可使设备崩溃或窃取敏感通话数据。

堪比Heartbleed的信息泄露漏洞

最令人担忧的是CVE-2025-13834信息泄露漏洞,研究人员将其与互联网史上最著名的漏洞之一相提并论。

"值得注意的是,该漏洞的机制与臭名昭著的Heartbleed漏洞(CVE-2014-0160)密切相关"。

与Heartbleed类似,该漏洞源于设备未能正确检查传入数据包的长度。当设备接收到特制的RFCOMM TEST命令(该命令包含超长长度字段但实际载荷为空)时,固件会"盲目信任"请求并返回未初始化的内存缓冲区。

这种内存泄露的影响直接且涉及个人隐私。"攻击者可利用此特性,通过单个数据包窃取多达127字节的潜在敏感数据,例如用户当前通话对端的电话号码"。该攻击可反复实施而不被用户察觉,持续从设备内存池中窃取数据。

资源耗尽型DoS攻击

第二个漏洞CVE-2025-13328针对设备可用性。攻击者通过向耳机标准控制通道发送大量命令,可耗尽处理队列资源。

这不仅是短暂故障,攻击将强制固件崩溃并终止所有活动连接。"要恢复功能,必须将耳机放回充电盒进行物理重置"。

研究人员指出,这种泛洪攻击可通过多个通道实施,包括标准免提协议(HFP)和一个未公开的"Airoha辅助服务通道"(推测为厂商内部使用)。

低门槛攻击特性

这些漏洞的特别危险之处在于攻击门槛极低。攻击无需用户交互、配对或认证。

"利用漏洞的唯一前提是获取目标设备的MAC地址,这可通过基本蓝牙嗅探工具实现"。

测试中,研究人员使用标准设备在约20米距离外成功实施攻击(实际距离可能受墙壁和干扰影响)。

暂无官方修复方案

目前尚无官方补丁。报告称"未能联系到小米获取修复计划或缓解指南"。

在固件更新发布前,唯一有效的防护措施是减少暴露风险。"建议用户在非使用状态(尤其在公共或共享环境)关闭蓝牙功能"。

参考来源:

Bluetooth “Heartbleed” and DoS Flaws Found in Xiaomi Redmi Buds, No Patch

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/467061.html
如有侵权请联系:admin#unsafe.sh