16 Punkte von GN⁺ 2026-01-02 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Über Schwachstellen in Bluetooth-Audio-Chips können Kopfhörer vollständig kompromittiert werden, wodurch sich der Angriffsweg sogar auf verbundene Smartphones ausweiten kann
  • Betroffen sind nachweislich Kopfhörer/Ohrhörer großer Marken wie Sony, Marshall, Jabra
  • In dem in den Produkten verwendeten Bluetooth-Audio-SoC von Airoha wurden drei Schwachstellen entdeckt: CVE-2025-20700, CVE-2025-20701, CVE-2025-20702
  • Ausgenutzt wird, dass Kopfhörer vertrauenswürdige Bluetooth-Peripheriegeräte sind; über das benutzerdefinierte Bluetooth-Protokoll RACE, das Firmware- und Speicherzugriff erlaubt, wurde die Möglichkeit von Angriffen auf Smartphones nachgewiesen
  • Es wird davor gewarnt, dass die Sicherheit von Bluetooth-Peripheriegeräten zu einer neuen Schwachstelle der Smartphone-Sicherheit werden könnte

Überblick über die Schwachstellen in Airoha-Chips

  • Das Forschungsteam entdeckte in weit verbreiteten Bluetooth-Audio-Chips von Airoha drei Schwachstellen: CVE-2025-20700, CVE-2025-20701, CVE-2025-20702
    • Diese Chips werden in Bluetooth-Kopfhörern und Ohrhörern vieler Hersteller häufig eingesetzt
  • Die Schwachstellen können eine vollständige Übernahme des Geräts ermöglichen; in der Demonstration wurde mit Kopfhörern der neuesten Generation die unmittelbare Auswirkung gezeigt
  • Angreifer können vertrauenswürdige, gekoppelte Geräte wie Smartphones als Ziele für Folgeangriffe auswählen

Das RACE-Protokoll und Firmware-Zugriff

  • Im Verlauf der Untersuchung wurde ein leistungsfähiges benutzerdefiniertes Bluetooth-Protokoll namens RACE entdeckt
    • Dieses Protokoll bietet Funktionen zum Lesen und Schreiben von Daten in Flash und RAM der Kopfhörer
  • Dadurch eröffnet sich die Möglichkeit, Firmware auszulesen, zu verändern oder anzupassen
    • Über so infizierte Bluetooth-Kopfhörer sind Angriffe auf gekoppelte Smartphones möglich
    • Bei Diebstahl des Bluetooth-Link Key ist eine Imitation des Peripheriegeräts möglich
    • Schon die Struktur, in der Smartphones Peripheriegeräten vertrauen, wirkt selbst als Angriffsvektor
  • Die Forschenden haben diese Funktion genutzt, um eine Grundlage für Sicherheitspatches und weiterführende Forschung zu schaffen

Betroffene Hersteller und Produkte

  • Als betroffene Geräte werden Sony (WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (Major V, Minor IV), Beyerdynamic (AMIRON 300) und Jabra (Elite 8 Active) genannt
  • Airoha ist ein Anbieter von Bluetooth-SoCs sowie Referenzdesigns und SDKs
    • Viele bekannte Audiomarken entwickeln ihre Produkte auf Basis von Airoha-SoCs und SDKs
    • Besonders im Markt für TWS (True Wireless Stereo) verfügt das Unternehmen über einen hohen Marktanteil

Nutzerwahrnehmung und Probleme bei Sicherheitsupdates

  • Die Forschenden kritisieren, dass einige Hersteller Nutzer nicht ausreichend über Schwachstellen und Sicherheitsupdates informiert haben
  • Ziel der Veröffentlichung ist es, Nutzer auf das Problem aufmerksam zu machen und technische Details offenzulegen, damit Forschende die Sicherheitsforschung zu Airoha-basierten Geräten fortsetzen können
  • Zusammen mit dem Vortrag wurden ein Tool zur Prüfung, ob Geräte betroffen sind, sowie Analysetools für Forschende veröffentlicht

Allgemeine Auswirkungen auf die Sicherheit von Bluetooth-Peripheriegeräten

  • Da die Sicherheit von Smartphones zunimmt, könnten Angreifer ihren Fokus auf Peripheriegeräte wie Kopfhörer und Ohrhörer verlagern
  • Wird der Bluetooth Link Key gestohlen, können Angreifer Peripheriegeräte vortäuschen und auf Smartphone-Funktionen zugreifen
  • Deshalb sind eine stärkere Absicherung von Bluetooth-Peripheriegeräten und ein konsequentes Schwachstellenmanagement wichtig

Noch keine Kommentare.

Noch keine Kommentare.