Heutzutage finden die Hersteller regelmäßig Bugs, Sicherheitslücken und Schwachstellen in verschiedenen Geräten. Vor kurzem fand die TROOPERS25-Konferenz statt, auf der Sicherheitsexperten unter anderem solche Schwachstellen vorstellten und ein deutsches Unternehmen über große Probleme mit Bluetooth-Zubehör berichtete.
Ein unabhängiges IT-Sicherheitsunternehmen ERNW Research deckte ein großes Problem mit Geräten eines taiwanesischen Unternehmens auf, das Bluetooth Chips anbietet. Es handelt sich um Produkte von Airoha, von denen wahrscheinlich keiner unserer Leser schon einmal gehört hat, und dies ist das größte Problem. Airoha ist ein Zulieferer, dessen Komponenten von vielen Herstellern auf der ganzen Welt verwendet werden. Es ist also nicht nur eine Marke, die von dem Sicherheitsproblem betroffen ist, sondern Dutzende von Marken, die betroffen sein könnten. Laut ERNW wissen wir nicht wirklich, welche Geräte betroffen sind, obwohl eine vorläufige Liste bereits verfügbar ist, und die ist ziemlich lang.
Drei Schwachstellen wurden von Chappa identifiziert, die unter den Kennungen CVE-2025-20700, CVE-2025-20701 und CVE-2025-20702 laufen. Der CVE-2025-20700 GATT (Generic Attribute Profile) Dienst deckt eine fehlende Authentifizierungsanforderung ab, der CVE-2025-20701 zeigt ebenfalls eine fehlende Authentifizierung für klassische Bluetooth (BR/EDR) Verbindungen an. Und die dritte CVE-2025-20702 deckt eine schwerwiegende Sicherheitslücke in einem bestimmten Protokoll ab.
Letzteres ist das größte Problem: Das proprietäre Protokoll von Airoha ermöglicht es Unbefugten, eine Verbindung zu Bluetooth Ohrhörern, Kopfhörern ohne jegliche Kopplung oder Verbindung herzustellen. Man muss sich nur in Bluetooth-Reichweite befinden, mehr nicht. Dieses fehlerhafte Protokoll gibt Hackern die Möglichkeit, den Speicher und die Datenspeicherung der Geräte zu lesen oder zu schreiben, was ihnen effektiv die vollständige Kontrolle über das Produkt gibt.
Dies ermöglicht das Abhören von Gesprächen. Durch Ausnutzung des Freisprechprofils (Hands-Free Profile, HFP) können sich die Täter sogar mit einem externen Gerät in der Nähe als der Hörer ausgeben und Anweisungen an das mit dem Hörer verbundene Mobiltelefon geben. Anrufprotokolle und Kontakte können vom Mobiltelefon abgerufen werden, und es können sogar Anrufe getätigt und weitergeleitet werden. Sie können sogar das Mikrofon im Hintergrund aktivieren und das drahtlose Zubehör als Headset verwenden.
Die Liste der derzeit bekannten Geräte, die definitiv betroffen sein werden, sieht wie folgt aus:
- Beyerdynamic Amiron 300
- Bose QuietComfort Ohrstöpsel
- EichsMax Bluetooth Auracast Sender
- Jabra Elite 8 Aktiv
- JBL Endurance Race 2
- JBL Live Buds 3
- JLab Epic Air Sport ANC
- Marshall ACTON III
- Marshall MAJOR V
- Marshall MINOR IV
- Marshall MOTIF II
- Marschall STANMORE III
- Marschall WOBURN III
- MoerLabs EchoBeatz
- Sony CH-720N
- Sony Link Buds S
- Sony ULT Wear
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony WI-C100
- Devil Tatws2
Das deutsche Unternehmen war bestrebt zu sagen, dass es nicht genau bekannt ist, wo sonst noch Airoha-Geräte als OEM-Lieferanten zu finden sind. Das macht die Sache nur noch schlimmer, denn es ist klar, dass die Hersteller versuchen, ihre Beteiligung vor ihren Benutzern zu verbergen. Den Forschern zufolge hatte einer der Hersteller (sie gaben nicht an, welcher) zuvor die Sicherheitslücken CVE-2025-20700 und CVE-2025-20701 gepatcht, aber es ist nicht bekannt, ob dies absichtlich oder versehentlich geschah.
Der Grund dafür, dass der Name des Unternehmens nicht bekannt gegeben wird, ist die Befürchtung, dass es ins Visier genommen werden könnte. Denn wenn das betreffende Unternehmen die Schwachstelle entdeckt und absichtlich gepatcht hat, stellt sich die Frage, warum es sie nicht der Öffentlichkeit bekannt gegeben hat.
Es bleibt zu hoffen, dass alle Beteiligten in Zukunft versuchen werden, die Geräte so weit wie möglich zu verbessern, aber das wird keine leichte Aufgabe sein. Es ist zu bedenken, dass Firmware-Updates für diese Mobiltelefone nicht besonders häufig vorkommen, und wenn doch, dann nicht in nächster Zeit, und es gibt keine Garantie dafür, dass die Leute die Geräte tatsächlich mit der entsprechenden Client-Anwendung aktualisieren werden. Nach der Identifizierung des Fehlers hat Airoha die notwendigen Schritte unternommen, aber es ist fraglich, wie die Hersteller mit diesem Problem umgehen werden.
ERNW rät allen, sensible persönliche Informationen nicht in der Nähe von Bluetooth-Ohr- und Kopfhörern zu besprechen. Bei den Geräten, die definitiv betroffen sind, sollte man besonders vorsichtig sein, aber das ist auch die Position der Forscher in allen anderen Fällen.