Bluetooth-Sicherheitslücke: Abhörgefahr für Millionen Kopfhörer

von | 29.06.2025 | Hardware

Eine kritische Schwachstelle in weit verbreiteten Bluetooth-Chips verwandelt beliebte Kopfhörer-Modelle in potenzielle Spionagegeräte. Betroffen sind Millionen Geräte von Sony, Bose, JBL und anderen namhaften Herstellern. Sicherheitsforscher warnen vor gezielten Angriffen auf Politiker, Journalisten und andere sensible Zielgruppen.

Ende Juni 2025 erschütterte eine alarmierende Entdeckung die Tech-Branche: Sicherheitsexperten des deutschen Unternehmens ERNW deckten eine schwerwiegende Sicherheitslücke in Bluetooth-Kopfhörern auf, die Angreifer dazu befähigt, die Geräte fernzusteuern und als Abhörgeräte zu missbrauchen.

Was diese Schwachstelle so brisant macht: Sie betrifft nicht nur obskure No-Name-Produkte, sondern Premium-Kopfhörer von Weltmarktführern.

Es sind längst nicht alle Hersteller und Modelle betroffen
Es sind längst nicht alle Hersteller und Modelle betroffen

Das Ausmaß der Bedrohung: Millionen Geräte im Visier

Die Sicherheitslücke steckt in Bluetooth-Chips des taiwanesischen Herstellers Airoha, einem Zulieferer, dessen Komponenten in zahlreichen beliebten Kopfhörer-Modellen verbaut sind. Die Forscher schätzen, dass über 100 verschiedene Gerätetypen betroffen sein könnten – eine Zahl, die Millionen von Nutzern weltweit betrifft.

Besonders alarmierend: Die Liste der betroffenen Marken liest sich wie ein Who’s Who der Audio-Industrie. Sony, Bose, JBL, Marshall, Beyerdynamic, Jabra und Teufel – praktisch alle großen Hersteller haben Modelle im Sortiment, die anfällig für diese Attacken sind.

Diese beliebten Modelle sind betroffen:

  • Sony: WH-1000XM4, WH-1000XM5, WH-1000XM6, WF-1000XM3, WF-1000XM4, WF-1000XM5, WH-CH520, WH-CH720N, WH-XB910N, WI-C100, WF-C500, Link Buds S
  • und ULT WearBose: QuietComfort Earbuds
  • JBL: Live Buds 3
  • Marshall: Action III, Major V
  • Beyerdynamic: Amiron 300
  • Jabra: Elite 8 Active
  • Teufel: Airy TWS 2

Die tatsächliche Liste dürfte noch deutlich länger sein, da viele Hersteller nicht offen kommunizieren, welche Chips in ihren Geräten verbaut sind. Einige wissen laut den Forschern nicht einmal selbst, dass sie Airoha-Komponenten verwenden, weil Teile der Entwicklung ausgelagert wurden.

So funktioniert der Angriff: Kopfhörer werden zu Wanzen

Die Schwachstelle liegt in einem proprietären Protokoll von Airoha, das eigentlich für die verzögerungsarme Kommunikation zwischen Smartphone-App und Kopfhörer gedacht ist. Angreifer können dieses Protokoll ausnutzen, um ohne jede Authentifizierung oder Bluetooth-Kopplung die vollständige Kontrolle über die Kopfhörer zu übernehmen.

Was Hacker damit anstellen können:

  • Gespräche abhören: Das integrierte Mikrofon wird zur Wanze umfunktioniert
  • Anrufe auslösen: Fremde können über deine Kopfhörer telefonieren
  • Speicher auslesen: Arbeitsspeicher und Flash-Speicher werden komplett ausgelesen
  • Daten manipulieren: Inhalte können verändert oder gelöscht werden
  • Verbindungsdaten abgreifen: Zugriff auf Kontakte und Telefonnummern des gekoppelten Smartphones

Besonders perfide: Die Angriffe bleiben völlig unbemerkt, da keine sichtbare Bluetooth-Verbindung aufgebaut wird.

Die gute Nachricht: Angriffe sind komplex und zielgerichtet

Bevor du jetzt panisch deine Kopfhörer in die Schublade verbannst: Die Sicherheitsforscher betonen, dass solche Attacken hohe technische Hürden haben und vermutlich nur für gezielte Angriffe eingesetzt werden.

Diese Voraussetzungen müssen erfüllt sein:

  • Physische Nähe: Angreifer müssen sich in Bluetooth-Reichweite (etwa 10 Meter) aufhalten
  • Aktive Geräte: Die Kopfhörer müssen eingeschaltet und einsatzbereit sein
  • Technisches Know-how: Nur Experten können die komplexen Angriffe durchführen
  • Aufwändige Vorbereitung: Bluetooth-Schlüssel müssen erst extrahiert werden

Die Forscher gehen davon aus, dass solche Angriffe primär gegen hochrangige Ziele wie Politiker, Journalisten, Diplomaten oder politisch Verfolgte eingesetzt würden – nicht gegen normale Verbraucher.

Was du jetzt tun solltest: Praktische Schutzmaßnahmen

Auch wenn das Risiko für Privatnutzer gering ist, gibt es konkrete Schritte, mit denen du dich schützen kannst:

Sofortmaßnahmen:

  • Firmware-Updates prüfen: Schaue regelmäßig in der Hersteller-App nach verfügbaren Updates
  • Sensible Gespräche vermeiden: Nutze bei vertraulichen Unterhaltungen vorerst kabelgebundene Kopfhörer
  • Bluetooth deaktivieren: Schalte Bluetooth aus, wenn du die Kopfhörer nicht verwendest
  • Verdächtige Situationen meiden: Sei in sensiblen Umgebungen besonders vorsichtig

Langfristige Maßnahmen:

  • Herstellerinformationen verfolgen: Bleibe über Sicherheitsupdates informiert
  • Geräteliste prüfen: Überprüfe, ob deine Modelle auf der Betroffenen-Liste stehen
  • Alternative Produkte: Bei Neukäufen auf Hersteller ohne Airoha-Chips setzen (Apple AirPods sind beispielsweise nicht betroffen)

Der Streit um die Schwere der Lücke

Während die ERNW-Forscher die Schwachstellen als kritisch einstufen (CVE-2025-20702 mit einem CVSS-Score von 9,6 von 10), versucht Airoha die Gefahr herunterzuspielen. Das taiwanesische Unternehmen argumentiert, die Angriffe seien zu komplex und die Auswirkungen auf verbundene Geräte gering.

Die Sicherheitsexperten kritisieren zudem Airohas langsame Reaktion: Obwohl sie das Unternehmen bereits am 25. März 2025 über die Schwachstelle informierten, dauerte es bis Ende Mai, bis Airoha reagierte. Erst am 4. Juni stellte das Unternehmen seinen Kunden ein aktualisiertes Software Development Kit (SDK) zur Verfügung.

Hersteller zögern bei Updates

Das SDK-Update bedeutet jedoch noch lange nicht, dass die Sicherheitslücke bei den Endgeräten geschlossen ist. Jeder Kopfhörer-Hersteller muss nun selbst ein Firmware-Update entwickeln und verteilen – ein kostspieliger Prozess, den nicht alle Unternehmen für ältere Modelle durchführen werden.

Recherchen von Heise Online zeigen: Bei knapp der Hälfte der betroffenen Geräte sind überhaupt keine Informationen zu Firmware-Updates verfügbar. Bei allen anderen Modellen stammt die neueste Firmware von vor dem 27. Mai 2025 – also vor Airohas SDK-Update.

Besonders problematisch: Einige Hersteller haben bereits den Support für betroffene Produktlinien eingestellt. Jabra beispielsweise hat den Vertrieb seiner Elite-Serie aufgegeben, obwohl die Elite 8 Active von der Schwachstelle betroffen sind.

Was die Zukunft bringt: IoT-Sicherheit im Fokus

Diese Bluetooth-Sicherheitslücke wirft ein Schlaglicht auf ein fundamentales Problem der vernetzten Welt: Die Sicherheit von IoT-Geräten hinkt ihrer Verbreitung hinterher. Millionen Menschen tragen täglich kleine Computer in ihren Ohren, ohne sich über deren Angreifbarkeit Gedanken zu machen.

Die Entdeckung zeigt auch, wie wichtig transparente Lieferketten sind. Viele Hersteller wissen nicht einmal, welche Chips in ihren eigenen Produkten stecken – ein Zustand, der bei sicherheitskritischen Komponenten untragbar ist.

Fazit: Wachsamkeit ist gefragt

Die Bluetooth-Sicherheitslücke in Airoha-Chips ist ein Weckruf für die gesamte Branche. Während das akute Risiko für normale Nutzer gering bleibt, zeigt der Fall exemplarisch, wie anfällig unsere smarten Alltagsbegleiter sein können.

Die wichtigsten Takeaways:

  • Prüfe regelmäßig auf Firmware-Updates für deine Kopfhörer
  • Deaktiviere Bluetooth, wenn du es nicht benötigst
  • Informiere dich über die verbauten Chips bei Neukäufen
  • Sei bei sensiblen Gesprächen besonders vorsichtig

Die Hersteller sind nun am Zug: Nur durch schnelle Updates und transparentere Kommunikation über verbaute Komponenten lässt sich das Vertrauen der Verbraucher zurückgewinnen. Bis dahin heißt es: Ohren auf und Augen offen für verdächtige Aktivitäten.