Auf der Security-Konferenz TROOPERS haben deutsche Forscher des Unternehmens ERNW eine kritische Schwachstelle in Bluetooth-Chips von Airoha offengelegt. Die Chips sind in zahllosen True-Wireless-Kopfhörern namhafter Hersteller wie Sony, JBL, Bose oder Marshall verbaut – und ermöglichen potenziell das Abhören von Nutzern durch Angreifer in Bluetooth-Reichweite.
Was die Forscher herausgefunden haben
Der Angriff basiert auf einem unsicheren, herstellerspezifischen Protokoll, das Airoha für die Kommunikation mit Smartphone-Apps vorgesehen hatte. Dieses erlaubt ohne Authentifizierung Zugriff auf:
- Arbeitsspeicher (RAM) und Flash
- Bluetooth-Verbindungen und kryptografische Schlüssel
- Mikrofonsteuerung und Medienwiedergabe
Dadurch kann ein Angreifer z. B. das Mikrofon aktivieren, Anrufe auslösen oder die Verbindung zum Smartphone übernehmen – ohne Pairing oder App-Zugriff.
Welche Geräte sind betroffen?
Die Liste der angreifbaren Modelle ist lang und umfasst u. a.:
- Sony WH-/WF-/CH-/XB-Modelle, LinkBuds S
- JBL Live Buds 3, Endurance Race 2
- Marshall Major V, Woburn III, Motiv II
- Bose Quiet Comfort Earbuds
- Jabra Elite 8 Active, Redmi Buds 5 Pro, Teufel Airy TWS 2
Laut den Forscher:innen könnten bis zu drei Millionen Geräte weltweit betroffen sein – auch weil viele Marken die Entwicklung an Drittanbieter ausgelagert haben und Airoha-Chips teilweise ohne Wissen der Hersteller verbaut wurden.
Update-Lage unklar
Zwar hat Airoha inzwischen ein fehlerbereinigtes SDK veröffentlicht – doch Firmware-Updates für Endkunden sind bislang kaum verfügbar. Für viele Geräte ist die letzte Firmware älter als der Patch vom 4. Juni 2025 – oder überhaupt nicht öffentlich einsehbar. Nutzer:innen müssen auf Updates über die jeweiligen Hersteller-Apps hoffen, die jedoch selten genutzt oder gepflegt werden.
Wie gefährlich ist das?
Ein Angriff ist nicht über das Internet möglich, sondern setzt physische Nähe (Bluetooth-Reichweite) und technisches Know-how voraus. Dennoch ist der Schaden nicht zu unterschätzen – besonders für Zielpersonen mit erhöhtem Sicherheitsrisiko, etwa:
- Journalist:innen
- Politiker:innen und Aktivist:innen
- Diplomaten oder Geschäftsleute
In einem Test gelang es den Forschern z. B., Musikdaten auszulesen, das Mikrofon umzuleiten und Anrufe zu manipulieren.
Fazit: Dringend wachsam bleiben
Die Schwachstelle offenbart erneut, wie komplex die Sicherheitslage bei drahtlosen Geräten ist – gerade wenn Drittanbieter-SoCs verwendet werden. Hersteller wie Sony oder JBL haben bislang kaum reagiert, Updates sind selten sichtbar.
Techgarage empfiehlt:
- Hersteller-App installieren und nach Updates suchen
- Kopfhörer nicht in sensiblen Situationen verwenden
- Bluetooth trennen, wenn nicht aktiv benötigt