我敢打赌,你手机蓝牙常年开着!是不是觉得 “方便最重要”?今天必须给你泼冷水:国家安全部刚披露的案例里,有人在会议室聊项目,竞争对手在隔壁用几十块的接收器,就把他的键盘输入全 “裸奔” 截获了。这不是危言耸听,是正在发生的窃密现实。
很多人对蓝牙安全的认知还停留在"不要随便连陌生蓝牙"的阶段,以为只要不点击陌生的配对请求就万事大吉。
但现实远比你想象的要残酷得多。攻击者根本不需要你点击任何确认按钮,就能在你毫无察觉的情况下完成攻击。
一旦成功,他们就能直接接管你的音频播放,利用麦克风进行环境窃听,甚至获取你手机里的所有敏感信息。
更可怕的是,这种攻击往往是"隐形"的。你戴着耳机听音乐,以为只有自己能听到,但实际上,窃密者可能正在另一端同步收听你周围的所有声音。
你在办公室讨论商业机密,在会议室汇报工作,甚至在家里和家人的私密对话,都可能被一字不落地记录下来。而你对此一无所知,因为你的手机和耳机上不会有任何异常提示。
这背后其实是一个被大多数人忽视的真相:蓝牙安全从一开始就是一个"妥协"的产物。
蓝牙技术诞生于1994年,当时的设计目标是"低功耗、低成本、易连接",安全只是次要考虑。
虽然经过了多个版本的更新,蓝牙4.2引入了安全连接配对方式,采用了更先进的加密算法,但为了保持向下兼容性,很多旧的不安全协议依然被保留了下来。
而真正的问题出在供应链环节。现在市面上绝大多数蓝牙设备都采用了第三方芯片方案,其中最常见的就是台湾络达(Airoha)的芯片。
去年7月,德国安全公司ERNW披露,络达芯片存在三个严重漏洞(CVE-2025-20700至CVE-20702),影响索尼、Bose、JBL 等十多个国际品牌的 29 款产品,涉及数百万台设备。
这些漏洞的根源在于,芯片厂商为了方便工厂调试,在生产设备上保留了一个名为RACE的专有诊断协议,而且这个协议没有任何身份验证机制。
这意味着,任何一个在蓝牙信号范围内(约10-20米)的攻击者,都可以利用这个协议直接读写设备内存,提取与手机配对生成的链路密钥,然后伪装成合法耳机连接你的手机。
一旦成功,攻击者不仅能窃听你的通话和周围环境音,还能获取你的通讯录、通话记录,甚至通过语音助手向手机发送恶意指令,完成支付转账等操作。这已经不是简单的隐私泄露,而是直接威胁到你的财产安全。
更令人担忧的是,这些漏洞的修复过程异常缓慢。虽然芯片厂商已经发布了补丁,但最终能否推送到用户设备上,完全取决于各个品牌厂商的良心。
除了蓝牙耳机,其他蓝牙设备同样危险。无线键盘和鼠标是另一个重灾区。市面上很多低价无线键鼠为了控制成本,采用了非加密传输协议。
窃密者只需要一台几十块钱的USB射频接收器,就能在几十米外捕获并还原这些信号,你的账号密码、银行信息、工作文档,都会在瞬间被窃取。
还有智能手表和手环,它们不仅能记录你的位置信息、运动轨迹,还能监测你的心率、血压等健康数据。
这些数据一旦被泄露,攻击者就能对你进行精准的人物画像,了解你的生活习惯、健康状况,甚至预测你的行为。
很多人会说,我只是一个普通人,没有什么值得窃密的东西。这种想法大错特错。在大数据时代,你的个人信息本身就是一种宝贵的资产。
诈骗分子可以利用窃取到的信息实施精准诈骗,广告商可以利用你的数据进行精准推送,甚至不法分子可以利用你的身份信息进行违法犯罪活动。
而且,窃密者往往是广撒网式攻击,他们不会区分你是普通人还是涉密人员,只要你的设备存在漏洞,就会成为他们的目标。
那么,我们应该如何防范蓝牙窃密风险呢?其实方法很简单,只要养成几个好习惯就能大大降低被攻击的概率。
首先,最有效的方法就是在不使用蓝牙的时候彻底关闭它。
其次,不要将蓝牙设备设置为"始终可见"。
第三,定期检查并更新设备固件。
如果你的蓝牙设备突然出现奇怪的提示,比如非本人操作的配对请求,或者连接后出现异常的声音、卡顿,一定要提高警惕,及时断开连接并检查设备。如果发现有陌生设备已经配对,立即删除并重置蓝牙设置。
在参加重要会议、讨论商业机密或者处理敏感信息时,最好使用有线耳机、有线键盘和鼠标,从物理层面阻断信号截获的可能。
科技的发展从来都是一把双刃剑。蓝牙技术给我们带来了前所未有的便捷,但也带来了前所未有的安全风险。
我们不能因为害怕风险就拒绝科技进步,但也不能为了追求便捷而忽视安全。
一个小小的蓝牙设备,可能就是守护国家安全的第一道闸门。让我们从现在开始,养成安全使用蓝牙的习惯,共同构筑起一道坚不可摧的安全防线。

