Sicherheitslücke in Bluetooth-Kopfhörern als Einfallstor für cyberkriminelle Aktivitäten

Deutsche Forscherinnen und Forscher des Sicherheitsunternehmens ERNW entdeckten ein Sicherheitsrisiko bei der Verwendung von Bluetooth-Kopfhörern. Cyberkriminelle können dadurch Daten auslesen und verbundene Geräte übernehmen.

Förderung digitaler Kompetenzen_460x323
Foto: Adobe Stock

Eine Sicherheitslücke in Bluetooth-Chips des taiwanischen Herstellers Airoha ermöglicht Angreiferinnen und Angreifern das Auslesen von Gerätedaten sowie die Übernahme von Geräteverbindungen aus der Ferne.

Namhafte Firmen wie zum Beispiel Sony, JBL, Marshall, Xiaomi, Teufel oder Bose verbauen unter anderem Chips des Herstellers Airoha in Bluetooth-Kopfhörer, verwenden aber auch Bluetooth-Technik anderer Zulieferer. Dennoch sind mutmaßlich Millionen Geräte unterschiedlichster Firmen betroffen, wie hoch die weltweite Anzahl an gefährdeten Geräten ist, ist unklar. Zumindest besteht die Möglichkeit, dass Angriffe auf die Privatsphäre durch das Abhören gezielter Interessensgruppen erfolgen oder Daten ausgelesen werden könnten.

Tipp

Im Sommerurlaub bleiben Smartphone und Tablet selten zu Hause. Daten- und Geräteschutz ist besonders auf Reisen relevant. Diese technischen Empfehlungen reduzieren mögliche Cyberangriffe auf digitale Geräten.

Fernzugriff auf fremde Kopfhörer und Smartphones 

Das selbstgeschriebene Protokoll des Herstellers Airoha, welches für seine Bluetooth-Chips verwendet wird, ermöglicht Manipulationen am Arbeits- und Flashspeicher via Funkzugriff.

Dieses Protokoll ist über Bluetooth Low Energy (BLE) sowie über das klassische Bluetooth (BD/EDR) einsehbar und soll vermeintlich zur Interaktion mit Apps des Herstellers dienen. Das Forscherteam der ERNW konnte darüber via Fernzugriff auf Kopfhörer unterschiedlichster Hersteller zugreifen, ohne einer App-Anmeldung oder Kopplung von Bluetooth-Geräten (Pairing). Im Weiteren war auch eine Verbindung zu anderen Geräten – wie zum Beispiel dem Smartphone der Nutzerin/des Nutzers – möglich. 

Hinweis

BLE ist ein Funkstandard, der Bluetooth-Verbindungen mit geringen Stromverbrauch und geringer Sendeleistung ermöglicht. Enhanced Data Rate (EDR) ist ab Bluetooth Version 2.0 möglich, womit Daten maximal dreimal so schnell übertragen werden können als ohne EDR. Bluetooth 6.0 zielt darauf ab, dass die Verbindung noch effizienter und die Latenzzeit z.B. zwischen Bluetooth-Kopfhörer und Gaming-Computer geringer wird.

Das Forscherteam konnte zunächst mittels angepasstem Angriff über den Arbeitsspeicher des Bluetooth-Chips das gerade abgespielte Musikstück auslesen. Auf Android-Geräten konnten Daten wie Telefonnummern, eingehende Anrufe, Anrufhistorie und Adressbuch ausgelesen werden. Durch das Kopieren des kryptografischen Schlüssels der Bluetooth-Verbindung aus dem Kopfhörer konnten sogar Anrufe getätigt oder abgelehnt werden, Sprachassistenten aktiviert und das Opfer abgehört werden, indem die Kopfhörer zu einer Wanze umfunktioniert werden. Allerdings kann der Abhör-Angriff schnell bemerkt werden, indem die kabellosen Kopfhörer die Verbindung zu der eigentlichen Tätigkeit verlieren (Musik hören, Telefonieren etc.). 

Die Möglichkeit eines potenziellen Abhör-Angriffs ist zwar erschreckend, in der Praxis müssen Cyberkriminelle dafür aber einige Bedingungen erfüllen. Die Angreiferin oder der Angreifer müssen sich in Reichweite des Bluetooth-Signals befinden und es müssen mehrere technische Schritte ausgeführt werden, ohne das diese auffallen und das Opfer misstrauisch wird.   

Chip-Hersteller Airoha und ERNW sehen die Sicherheitslücke sowie den damit verbundenen Gefahren und deren Bereinigung unterschiedlich. Während die ERNW von einer kritischen und zwei Lücken mit hohem Risikopotenzial sprechen, argumentiert Airoha mit der hohen Komplexität zur Ausführung möglicher Angriffe und den fehlenden Auswirkungen auf das betreffende Smartphone. 

Forscherinnen und Forscher der ERNW vermuten, dass über 100 verschiedene Gerätetypen gefährdet sind, da einige Gerätehersteller gar nicht wissen, ob Chips des Herstellers Airoha verbaut werden, da diese die Entwicklung an andere Auftragnehmer auslagern. 

Updates gegen Sicherheitslücke

Im Juni 2025 stellte Airoha seinen Kundinnen und Kunden aktualisierte Software Development Kits (SDK) zur Verfügung, die die Sicherheitslücke schließen soll. Wann betroffene Hersteller von kabellosen Kopfhörern die Lücke in Firmware-Updates bereinigen, ist unklar. Erschwerend kommt hinzu, dass einige Gerätetypen nicht mehr hergestellt und demnach nicht mit Updates versorgt werden. 

Letzte Aktualisierung: 17. Juli 2025

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria