
小米热销的Redmi Buds系列耳机被曝存在两个高危漏洞,可能导致用户隐私泄露及持续性的拒绝服务(DoS)攻击。根据CERT/CC发布的最新漏洞公告,Redmi Buds 3 Pro至6 Pro型号均受影响,攻击者无需配对或认证,仅需处于蓝牙覆盖范围内即可使设备崩溃或窃取敏感通话数据。
堪比Heartbleed的信息泄露漏洞
最令人担忧的是CVE-2025-13834信息泄露漏洞,研究人员将其与互联网史上最著名的漏洞之一相提并论。
"值得注意的是,该漏洞的机制与臭名昭著的Heartbleed漏洞(CVE-2014-0160)密切相关"。
与Heartbleed类似,该漏洞源于设备未能正确检查传入数据包的长度。当设备接收到特制的RFCOMM TEST命令(该命令包含超长长度字段但实际载荷为空)时,固件会"盲目信任"请求并返回未初始化的内存缓冲区。
这种内存泄露的影响直接且涉及个人隐私。"攻击者可利用此特性,通过单个数据包窃取多达127字节的潜在敏感数据,例如用户当前通话对端的电话号码"。该攻击可反复实施而不被用户察觉,持续从设备内存池中窃取数据。
资源耗尽型DoS攻击
第二个漏洞CVE-2025-13328针对设备可用性。攻击者通过向耳机标准控制通道发送大量命令,可耗尽处理队列资源。
这不仅是短暂故障,攻击将强制固件崩溃并终止所有活动连接。"要恢复功能,必须将耳机放回充电盒进行物理重置"。
研究人员指出,这种泛洪攻击可通过多个通道实施,包括标准免提协议(HFP)和一个未公开的"Airoha辅助服务通道"(推测为厂商内部使用)。
低门槛攻击特性
这些漏洞的特别危险之处在于攻击门槛极低。攻击无需用户交互、配对或认证。
"利用漏洞的唯一前提是获取目标设备的MAC地址,这可通过基本蓝牙嗅探工具实现"。
测试中,研究人员使用标准设备在约20米距离外成功实施攻击(实际距离可能受墙壁和干扰影响)。
暂无官方修复方案
目前尚无官方补丁。报告称"未能联系到小米获取修复计划或缓解指南"。
在固件更新发布前,唯一有效的防护措施是减少暴露风险。"建议用户在非使用状态(尤其在公共或共享环境)关闭蓝牙功能"。
参考来源:
Bluetooth “Heartbleed” and DoS Flaws Found in Xiaomi Redmi Buds, No Patch
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)

