Kritische Bluetooth-Sicherheitslücke: Millionen Kopfhörer potenziell abhörbar
1. Wer ist betroffen?
Airoha‑System‑on‑Chips (SoCs), verbaut in zahlreichen Bluetooth‑Kopfhörern, -Earbuds, Lautsprechern, Dongles und Mikrofonen, haben kritische Schwachstellen. Angriffsmöglichkeiten bestehen sowohl über Bluetooth Low Energy als auch über klassisches Bluetooth BR/EDR.
2. Was ist die Schwachstelle?
Ein proprietäres Protokoll erlaubt Zugriff auf RAM und Flash – ohne jegliche Authentifizierung durch Pairing. Drei CVEs dokumentieren die Probleme, die allerdings im Moment (26.05.2025) noch nicht publiziert sind.
- CVE‑2025‑20700: Fehlende Authentifizierung bei GATT-Services
- CVE‑2025‑20701: Fehlende Authentifizierung bei Bluetooth Classic
- CVE‑2025‑20702: Kritische Funktionalität des Custom‑Protokolls
3. Betroffene Marken und Modelle
Betroffen sind günstigere wie auch Premium‑Modelle. Bestätigte Geräte umfassen unter anderem:
- Beyerdynamic Amiron 300
- Bose QuietComfort Earbuds
- Jabra Elite 8 Active
- JBL Endurance Race 2 & Live Buds 3
- Marshall ACTON III, MAJOR V und weitere
- Sony WH‑1000XM Reihe, Link Buds S/XB910N u. a.
- Teufel Tatws
Die komplette Liste der Geräte, die bestätigt betroffen sind ist hier im Artikel zu finden.
4. Angriffsszenarien
- Fernzugriff & Kontrolle: Zugriff auf RAM/Flash ermöglicht Änderung der Firmware, Lesen von Daten, Löschen, etc.
- Abhören: Über Bluetooth‑HFP kann das Mikrofon losgelöst vom Nutzer aktiviert werden.
- Trust‑Hijacking: Link‑Keys auslesen, den Kopfhörer simulieren, das gepaarte Handy dazu bringen, einen Anruf zu tätigen oder Kontaktdaten auszulesen.
- Wurm‑Angriff: Firmware‑Manipulation könnte sich selbst ausbreiten
5. Wie realistisch sind Angriffe?
Reale Angriffe sind technisch aufwändig und erfordern direkte Nähe (< 10 m). Besonders gefährdet sind hochrangige Zielpersonen (Journalist:innen, Politiker:innen etc.). Endverbraucher sind derzeit eher selten Ziel .
6. Verfügbarkeit von Patches
Airoha hat Anfang Juni 2025 SDK‑Updates an Hersteller ausgeliefert. Bisher (Stand: Ende Juni) sind aber keine konkreten Firmware-Updates sichtbar. Hersteller müssen nun aktiv nachziehen.
7. Empfehlungen für Nutzer & Hersteller
- Nutzer: Paarung zwischen Bluetooth-Gerät und Kopfhörer aufheben, Firmware-Updates regelmäßig einspielen oder Bluetooth ganz deaktivieren.
- Hersteller: Prüfen, welche Produkte betroffen sind, und zeitnah offizielle Updates ausrollen. Transparente Kommunikation entlang der Zuladekette.
Quellen: https://www.heise.de/news/Zero-Day-Bluetooth-Luecke-macht-Millionen-Kopfhoerer-zu-Abhoerstationen-10457857.html, https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/
