
Hintergrund
Bluetooth-Kopfhörer: Das ewige Problem mit den unverständlichen Telefonaten
von Dayan Pfammatter
Kopfhörer können über eine Sicherheitslücke gehackt und gesteuert werden. Dies bestätigen deutsche Sicherheitsforscher. Theoretisch könnten so Anrufe ausgelöst oder das Mikrofon als Wanze genutzt werden.
Forscher des deutschen Sicherheitsunternehmens ERNW (European Research & Network Security) haben eine schwerwiegende Schwachstelle in Bluetooth-Kopfhörern entdeckt und darüber berichtet. Betroffen sind Bluetooth-Kopfhörer, die Chips des taiwanesischen Herstellers Airoha verwenden – und das sind eine Menge. Zu den betroffenen Herstellern zählen bekannte Marken wie Sony, JBL, Bose und Marshall. Doch das Problem betrifft, zumindest in der Theorie, Millionen von Kopfhörern. Diese könnten Angriffen ausgesetzt sein.
Das Problem liegt in den Bluetooth-Chips von Airoha, einem Anbieter, der besonders für True-Wireless-Kopfhörer bekannt ist. Diese Chips ermöglichen die Übertragung von Tonsignalen von z.B. Smartphones zu In-Ear-Kopfhörern. Airoha hat in seinen Chips ein proprietäres Protokoll integriert, das es Angreifern theoretisch ermöglicht, per Funk auf den Flash-Speicher und den Arbeitsspeicher der Geräte zuzugreifen – ohne dass dafür eine Berechtigung oder das übliche Pairing erforderlich ist.
Sicherheitsforscher von ERNW konnten das Protokoll so manipulieren, dass sie die Steuerung von Bluetooth-Kopfhörern übernehmen konnten, also die Verbindung zwischen einem Kopfhörer und dem Smartphone des Nutzers kapern, ohne dass dieser etwas merkt.
So könnten die Angreifer etwa den Arbeitsspeicher des Kopfhörers auslesen, um herauszufinden, welche Medien gerade abgespielt werden – eher harmlos. Schwerer wiegt da schon die Erkenntnis, dass die Forscher so auch die Telefonnummer des Nutzers und dessen Anruflisten auslesen konnten. In einigen Fällen war es sogar möglich, das Adressbuch des Smartphones zu durchforsten.
Besonders beunruhigend: Die Forscher konnten die Kopfhörer so manipulieren, dass sie wie eine Wanze funktionierten. Indem sie sich quasi als das verbundene Smartphone ausgaben, konnten die Angreifer die Mikrofone der Kopfhörer aktivieren und aufgenommene Gespräche an sich selbst weiterleiten. Aber auch Anrufe auslösen seien in den Versuchen möglich gewesen. Die Forscher von ERNW stuften die Schwachstellen als kritisch ein (CVE-2025-20702, CVss 9,6/10), während Airoha, der Hersteller des betroffenen Chips, die Schwere herunterspielte. Laut Airoha seien die Angriffe zu komplex und die Auswirkungen auf die verbundenen Geräte gering.
Die Forscher haben in ihren Tests eine Vielzahl von Kopfhörermodellen überprüft, doch die Liste der betroffenen Geräte dürfte deutlich länger sein. Im Versuch waren einige beliebte Modelle grosser Hersteller betroffen, so etwa Sony, JBL und Bose. Nicht betroffen waren Apples Airpods, da diese andere Chips verbaut haben. Bereits bestätigt sind folgende Modelle:
Bereits Anfang Juni stellte Airoha ein aktualisiertes Software Development Kit zur Verfügung, das die Schwachstelle beheben soll. Der Ball liegt nun bei den Kopfhörer-Herstellern, die ihre Produkte mit den nötigen Sicherheitsupdates versorgen müssen. Bis dahin müssen sich Nutzerinnen und Nutzer gedulden. Immerhin: Eine Attacke auf die Kopfhörer einer Privatperson erscheint sehr unwahrscheinlich.
Seit ich herausgefunden habe, wie man bei der ISDN-Card beide Telefonkanäle für eine grössere Bandbreite aktivieren kann, bastle ich an digitalen Netzwerken herum. Seit ich sprechen kann, an analogen. Wahl-Winterthurer mit rotblauem Herzen.