Sicherheitslücke in Bluetooth-Kopfhörern: Forscher warnen vor Abhörgefahr

Auf der Security-Konferenz TROOPERS haben deutsche Forscher des Unternehmens ERNW eine kritische Schwachstelle in Bluetooth-Chips von Airoha offengelegt. Die Chips sind in zahllosen True-Wireless-Kopfhörern namhafter Hersteller wie Sony, JBL, Bose oder Marshall verbaut – und ermöglichen potenziell das Abhören von Nutzern durch Angreifer in Bluetooth-Reichweite.

Was die Forscher herausgefunden haben

Der Angriff basiert auf einem unsicheren, herstellerspezifischen Protokoll, das Airoha für die Kommunikation mit Smartphone-Apps vorgesehen hatte. Dieses erlaubt ohne Authentifizierung Zugriff auf:

  • Arbeitsspeicher (RAM) und Flash
  • Bluetooth-Verbindungen und kryptografische Schlüssel
  • Mikrofonsteuerung und Medienwiedergabe

Dadurch kann ein Angreifer z.B. das Mikrofon aktivieren, Anrufe auslösen oder die Verbindung zum Smartphone übernehmen – ohne Pairing oder App-Zugriff.

Welche Geräte sind betroffen?

Die Liste der angreifbaren Modelle ist lang und umfasst u.a.:

  • Sony WH-/WF-/CH-/XB-Modelle, LinkBuds S
  • JBL Live Buds 3, Endurance Race 2
  • Marshall Major V, Woburn III, Motiv II
  • Bose Quiet Comfort Earbuds
  • Jabra Elite 8 Active, Redmi Buds 5 Pro, Teufel Airy TWS 2

Laut den Forscher:innen könnten bis zu drei Millionen Geräte weltweit betroffen sein – auch weil viele Marken die Entwicklung an Drittanbieter ausgelagert haben und Airoha-Chips teilweise ohne Wissen der Hersteller verbaut wurden.

Update-Lage unklar

Zwar hat Airoha inzwischen ein fehlerbereinigtes SDK veröffentlicht – doch Firmware-Updates für Endkunden sind bislang kaum verfügbar. Für viele Geräte ist die letzte Firmware älter als der Patch vom 4. Juni 2025 – oder überhaupt nicht öffentlich einsehbar. Nutzer:innen müssen auf Updates über die jeweiligen Hersteller-Apps hoffen, die jedoch selten genutzt oder gepflegt werden.

Keine Produkte gefunden.

Wie gefährlich ist das?

Ein Angriff ist nicht über das Internet möglich, sondern setzt physische Nähe (Bluetooth-Reichweite) und technisches Know-how voraus. Dennoch ist der Schaden nicht zu unterschätzen – besonders für Zielpersonen mit erhöhtem Sicherheitsrisiko, etwa:

  • Journalist:innen
  • Politiker:innen und Aktivist:innen
  • Diplomaten oder Geschäftsleute

In einem Test gelang es den Forschern z.B., Musikdaten auszulesen, das Mikrofon umzuleiten und Anrufe zu manipulieren.

Fazit: Dringend wachsam bleiben

Die Schwachstelle offenbart erneut, wie komplex die Sicherheitslage bei drahtlosen Geräten ist – gerade wenn Drittanbieter-SoCs verwendet werden. Hersteller wie Sony oder JBL haben bislang kaum reagiert, Updates sind selten sichtbar.

Techgarage empfiehlt:

  • Hersteller-App installieren und nach Updates suchen
  • Kopfhörer nicht in sensiblen Situationen verwenden
  • Bluetooth trennen, wenn nicht aktiv benötigt