Cybersecurity-Experten von ERNW haben beunruhigende Schwachstellen in Bluetooth-Chipsätzen des Herstellers Airoha entdeckt, die eine erhebliche Bedrohung für Millionen von Nutzern weltweit darstellen. Die identifizierten Vulnerabilitäten betreffen eine Vielzahl populärer Audiogeräte und ermöglichen Angreifern weitreichende Kontrolle über kompromittierte Devices.
Umfassende Bedrohung für führende Markenhersteller
Die Sicherheitslücken manifestieren sich in System-on-Chip-Lösungen von Airoha, die insbesondere in True Wireless Stereo (TWS) Kopfhörern und anderen Bluetooth-fähigen Audiogeräten weit verbreitet sind. Betroffen sind mindestens 29 Gerätemodelle renommierter Hersteller wie Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs und Teufel.
Das Spektrum der vulnerablen Geräte umfasst drahtlose Kopfhörer, portable Lautsprecher, professionelle Headsets und Mikrofonsysteme. Diese weitreichende Verbreitung macht deutlich, dass eine globale Nutzerbasis von mehreren Millionen Menschen potentiell von diesen Sicherheitsproblemen betroffen ist.
Technische Analyse der Schwachstellen
Die Forscher identifizierten drei distinkte Vulnerabilitäten, die jeweils mit eigenen CVE-Kennungen versehen wurden. Obwohl diese Schwachstellen nicht als kritisch eingestuft werden, ermöglichen sie Angreifern bei erfolgreicher Ausnutzung eine vollständige Kompromittierung der Zielgeräte.
Eine wesentliche Einschränkung für potentielle Angreifer besteht in der Notwendigkeit der physischen Nähe zum Zielgerät innerhalb der Bluetooth-Reichweite. Ist diese Voraussetzung jedoch erfüllt, eröffnen sich verschiedene Angriffsvektoren mit unterschiedlichen Schadenspotentialen.
Proof-of-Concept und Angriffsdemonstrationen
Auf der TROOPERS-Konferenz präsentierten die Sicherheitsforscher einen funktionsfähigen Proof-of-Concept-Exploit, der die Echtzeitüberwachung von Medieninhalten auf kompromittierten Kopfhörern ermöglicht. Dies stellt jedoch nur das harmloseste Szenario der möglichen Angriffe dar.
Erweiterte Angriffsvektoren und Risikopotentiale
Deutlich gefährlichere Exploitation-Szenarien beinhalten die Übernahme der Bluetooth-Verbindung zwischen Smartphone und Audiogerät. Cyberkriminelle können das Bluetooth Hands-Free Profile (HFP) nutzen, um direkte Befehle an das mobile Endgerät der Opfer zu senden.
Der Funktionsumfang verfügbarer Kommandos variiert je nach Betriebssystem, jedoch unterstützen alle gängigen mobilen Plattformen grundlegende Telefonfunktionen. Den Forschern gelang es erfolgreich, willkürliche Anrufe zu initiieren, nachdem sie die Bluetooth-Pairing-Schlüssel aus dem Speicher kompromittierter Geräte extrahiert hatten.
Zugriff auf sensible Benutzerdaten
Abhängig von den Sicherheitseinstellungen des mobilen Endgeräts können Angreifer Zugang zu Anrufhistorien und Kontaktinformationen erlangen. Darüber hinaus ermöglichen initiierte Anrufe das Abhören von Gesprächen und Umgebungsgeräuschen im Erfassungsbereich des Gerätemikrofons.
Das gravierendste Bedrohungsszenario umfasst die Möglichkeit zur Firmware-Manipulation der vulnerablen Geräte für Remote Code Execution. Dies eröffnet Angreifern die Option zur Entwicklung selbstreplizierender Exploits, die nach dem Prinzip von Computerwürmern andere kompatible Geräte infizieren können.
Gegenmaßnahmen und Patch-Management
Airoha reagierte umgehend auf die Schwachstellenmeldungen und veröffentlichte ein aktualisiertes SDK mit Fixes für alle drei identifizierten Vulnerabilitäten. Die betroffenen Gerätehersteller haben bereits mit der Entwicklung und Verteilung entsprechender Sicherheitspatches begonnen.
Analysen zeigen jedoch zeitliche Verzögerungen im Update-Prozess. Laut dem deutschen Fachmagazin Heise datieren die letzten Firmware-Updates für die Hälfte der vulnerablen Geräte auf den 27. Mai 2025 oder früher, während Airohas korrigiertes SDK erst am 4. Juni 2025 verfügbar wurde.
Nutzer sollten regelmäßig die Verfügbarkeit von Firmware-Updates für ihre Bluetooth-Audiogeräte prüfen und diese zeitnah installieren. Zusätzlich empfiehlt sich erhöhte Vorsicht bei der Verwendung drahtloser Audiogeräte in öffentlichen Bereichen sowie das Vermeiden von Verbindungen zu unbekannten oder verdächtigen Quellen. Diese präventiven Maßnahmen reduzieren das Risiko erfolgreicher Angriffe erheblich und tragen zum Schutz persönlicher Daten bei.