Millionen Kopfhörer betroffen: Über diese Sicherheitslücke werden die Geräte zu Abhörwanzen

Die Sicherheitsexpert:innen von ERNW haben eine Sicherheitslücke in Bluetooth-Kopfhörern entdeckt. Ihre Erkenntnisse haben sie zunächst auf der Troopers Conference vorgestellt und jetzt in einer Mitteilung veröffentlicht. Betroffen sind davon Kopfhörer, die Chips des taiwanesischen Herstellers Airoha nutzen. Das Einfalltor scheint dabei ein Protokoll zu sein, das eigentlich für die verzögerungsarme Kommunikation zwischen Smartphone-App und Kopfhörer gedacht ist.
Sicherheitslücke in Kopfhörern: Wie es dazu kommt und wer betroffen ist
Über den Zugriff auf das Protokoll waren die Sicherheitsforscher:innen zunächst in der Lage, den Arbeitsspeicher und den Flashspeicher der Geräte auszulesen und neu zu beschreiben. Dabei ist keine Kopplung per Bluetooth nötig, wodurch die meisten Angriffe unbemerkt passieren können. Um solche Attacken zu verhindern, bleiben die Sicherheitsforscher:innen noch vage, welches Protokoll von Airoha gemeint ist. Sie wollen genauere Details zu einem späteren Zeitpunkt offenbaren.
Sicher ist, dass die Forscher:innen über den Zugriff in der Lage waren, die aktuell abgespielte Musik auszulesen, Gespräche über die Kopfhörer mitzuhören und sogar auf Kontakte und Telefonnummern des verbundenen Smartphones zuzugreifen. Zudem ist es möglich, die kryptografischen Schlüssel der Bluetooth-Verbindung auszulesen. Werden diese kopiert, können auch Anrufe ausgelöst oder Sprachassistenten gesteuert werden.
Allerdings weisen die Forscher:innen darauf hin, dass für die Angriffe mehrere Voraussetzungen erfüllt sein müssen. Zunächst müssen sich mögliche Angreifer:innen in einem Bereich von etwa zehn Metern um euch herum befinden. So weit reicht das Bluetooth-Signal der Kopfhörer in etwa. Zudem müssen die Geräte aktiv sein, um einen Angriff zu ermöglichen. Das Abhören wird dadurch erschwert, dass viele Bluetooth-Kopfhörer nur eine Verbindung gleichzeitig erlauben. Um die Kopfhörer zur Wanze zu machen, müssten Angreifer zunächst die erwähnten Bluetooth-Schlüssel extrahieren.
Die Sicherheitsforscher:innen gehen davon aus, dass nur Expert:innen diese schwierigen Schritte fehlerfrei durchführen können. Obwohl also Millionen Kopfhörer betroffen sein könnten, würden Angreifer:innen wohl primär Ziele wie Journalist:innen, Diplomat:innen oder Politiker:innen ins Visier nehmen. Da diese aber wohl seltener auf Bluetooth-Kopfhörer im Alltag zurückgreifen, während sich andere Personen in unmittelbarer Nähe befinden, sind auch die Risiken für diese Gruppen recht gering.
Die Sicherheitslücke zu schließen, ist zudem mit einem Patch möglich. Obwohl die Sicherheitsforscher:innen Airoha schon Ende März 2025 über das Problem informiert hatten, antworteten sie erst im Mai. Ein Patch steht erst seit Anfang Juni über das Software-Development-Kit bereit. Jetzt müssen die Hersteller das SDK nutzen, um ein Update für ihre Geräte bereitzustellen.
Diese Kopfhörer sind von der Sicherheitslücke betroffen
Die Sicherheitsforscher:innen haben schon jetzt eine Liste mit Kopfhörern veröffentlicht, die künftig ein Update benötigen, um die Sicherheitslücke schließen zu können. Die tatsächliche Liste der Bluetooth-Geräte mit Airoha-Chip dürfte laut den Forscher:innen noch länger sein, da nicht alle Hersteller die verbauten Komponenten offenlegen.
- Beyerdynamic Amiron 300
- Bose Quiet Comfort Earbuds
- earisMax Bluetooth Auracast Sender
- Jabra Elite 8 Active
- Xiaomi Redmi Buds 5 Pro
- Jlab Epic Air Sport ANC
- JBL Live Buds 3 und Endurance Race 2
- Marshall Woodburn II, Stanmore III, Acton III, Major IV, Minor IV und Motiv II
- Moerlabs EchoBeatz
- Sony WH-1000XM 4, 5 und 6, WF-1000XM 3, 4 und 5 sowie WH-CH520, WH-CH720N, WH-XB910N, WI-C100, WF-C510-GFP, WF-C500, Link Buds S und ULT Wear
- Teufel Airy TWS 2