Kritische Bluetooth-Schwachstellen in Airoha-Kopfhörern: Nutzer durch nahe Angreifer gefährdet

Bluetooth Headphones Compromised

Bluetooth-Kopfhörer von Grund auf kompromittiert

Neue Sicherheitsanalysen haben gravierende Schwachstellen in Bluetooth-Kopfhörern und -Ohrhörern mit Airoha-SoCs (System on a Chip) aufgedeckt. Angreifer im Bluetooth-Umkreis können die volle Kontrolle übernehmen – ohne Pairing, ohne Zustimmung, ohne Interaktion. Betroffen sind Modelle von Sony, Marshall, JBL, Bose und anderen – die Bedrohung ist groß und akut.

Warum Airoha-Schwachstellen so gefährlich sind

Airoha ist ein führender Anbieter im Bluetooth-Audiomarkt. Die SoCs sind weit verbreitet in TWS-Ohrhörern (True Wireless Stereo). Viele Hersteller nutzen das Airoha-Referenz-SDK – oft ohne die Folgen zu kennen. Die Schwachstellen resultieren aus der Implementierung von Kommunikationsprotokollen im SDK.

Keine Authentifizierung, voller Zugriff

Drei CVEs werden in Kürze veröffentlicht:

  • CVE-2025-20700: Keine Authentifizierung für GATT-Dienste (BLE)

  • CVE-2025-20701: Keine Authentifizierung bei Bluetooth BR/EDR (Klassisch)

  • CVE-2025-20702: Überprivilegiertes benutzerdefiniertes Protokoll offengelegt

Angreifer können ohne Authentifizierung auf RAM und Flash zugreifen, Vertrauensbeziehungen kapern, Daten manipulieren und sich als Kopfhörer ausgeben.

Einfache Angriffsbedingungen

Einzige Voraussetzung: Bluetooth-Nähe (< 10 m). Kein Pairing nötig. Nach Verbindung erhält der Angreifer Low-Level-Zugriff auf Speicher und Firmware und kann:

  • Mediendaten aus dem RAM lesen

  • Mikrofon abhören

  • Sich als Kopfhörer ausgeben

  • Anruflisten und Kontakte extrahieren

  • Ketteninfektionen starten

Betroffene Geräte: von Einsteiger bis High-End

Folgende Modelle wurden als verwundbar bestätigt:

  • Sony: WH-1000XM5, WF-1000XM4, Link Buds S

  • Marshall: ACTON III, MOTIF II, MAJOR V

  • JBL: Endurance Race 2, Live Buds 3

  • Bose: QuietComfort Earbuds

  • Jabra: Elite 8 Active

  • Teufel, MoerLabs, EarisMax, u. a.

Diese Liste ist unvollständig. Viele Geräte enthalten dieselben SoCs unter anderen Marken. Einige Anbieter wissen nicht einmal, dass Airoha-Chips verbaut sind – durch Outsourcing oder intransparente Lieferketten.

Datenschutz und Sicherheit gefährdet

Die Schwachstellen sind real. Forscher zeigten Proof-of-Concepts mit Speicherzugriff und Bluetooth-Hijacking. Besonders besorgniserregend: Ein Angreifer konnte Bluetooth-Schlüssel auslesen und über das verbundene Telefon Sprachbefehle geben oder Anrufe tätigen.

Dies ermöglicht:

  • Abhören gekaperter Anrufe

  • Heimliche Mikrofonaufnahmen

  • Vertrauens-Identitätsdiebstahl

Ein ernstes Risiko für Journalisten, Führungskräfte, Diplomaten oder Regimekritiker. Auch Durchschnittsnutzer sind technisch betroffen.

Bluetooth-Angriffe bleiben lokal begrenzt

Trotz der Schwere erfordern Angriffe Nähe – etwa im Bus, Café oder Büro. Es braucht Fachwissen und Spezialausrüstung. Dennoch: Die Kombination aus fehlender Authentifizierung und einfacher Entdeckung macht Angriffe realistisch.

Was Nutzer tun können

Bis Firmware-Updates verfügbar sind:

  • Kopfhörer vom Gerät entkoppeln

  • Keine Bluetooth-Kopfhörer in der Öffentlichkeit nutzen

  • Firmware-Updates beim Hersteller verfolgen

  • Bei hohem Risiko: auf Bluetooth-Audio verzichten

Organisationen und sensible Nutzer sollten Geräteeinsatz prüfen. Unsere Sicherheitsservices bieten individuelle Risikoanalysen und Geräte-Audits.

Updates sind im Gange, aber langsam

Airoha hat im Juni 2025 ein SDK-Update an Hersteller verteilt. Doch jedes Unternehmen muss eigene Firmware entwickeln – manche Geräte bleiben wochenlang verwundbar. Zum Zeitpunkt der Veröffentlichung war kein Fix öffentlich verfügbar.

Ein bekanntes Problem: SoCs in Hunderten Geräten, oft ohne klare Nachverfolgbarkeit. CVEs lassen sich schwer zuordnen.

Grundproblem: Lieferkettensicherheit

Dieser Fall zeigt ein zentrales Problem: Wiederverwendung von Hardware ohne Transparenz verhindert koordiniertes Patching. Eine einzige Schwachstelle kann zig Marken und Geräte betreffen.

Wenn Hersteller nicht wissen, was in ihren Produkten steckt, leidet das Vertrauen. Transparenz, verpflichtende CVE-Offenlegung und langfristige Firmwarepflege sind unverzichtbar.

Fazit

Die Airoha-Schwachstellen zeigen: Selbst Ihre Kopfhörer könnten zur Spionagezentrale werden. Die Angriffe sind komplex – aber die Risiken real.

Updates kommen. Bis dahin: Vorsicht.

Der vollständige Artikel ist auf Insinuator.net verfügbar.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

Switzerland Hit by Third-Party Ransomware Breach

Schweiz von Ransomware-Angriff über Drittanbieter getroffen

Weber Shandwick ZENDATA Partner

Weber Shandwick und ZENDATA Cybersecurity schließen Partnerschaft für integrierte Cyber-Krisenlösung

AI Prompt Injection Malware

Prompt-Injection-Malware gegen KI-Modelle in freier Wildbahn entdeckt

Mehr Beiträge