Airoha-Chips: Millionen Kopfhörer als Einfallstor für Smartphones
30.12.2025 - 19:24:12Forscher legen Werkzeug für kritische Bluetooth-Lücken offen – Geräte von Sony, Marshall und JBL können ausspioniert und zum Angriff auf Handys genutzt werden.
Ein deutscher Sicherheitskonzern hat ein öffentliches Angriffswerkzeug für schwerwiegende Schwachstellen in weit verbreiteten Bluetooth-Chips veröffentlicht. Die Lücken in Chips des Herstellers Airoha ermöglichen es Angreifern, nicht nur Gespräche über beliebte Kopfhörer abzuhören, sondern auch das gekoppelte Smartphone zu übernehmen. Betroffen sind Millionen Geräte großer Audio-Marken.
Die Sicherheitsforscher Dennis Heinze und Frieder Steinmetz von der deutschen Firma ERNW veröffentlichten am 29. Dezember technische Details und ein Proof-of-Concept-Toolkit namens „RACE Toolkit“. Es zielt auf Schwachstellen in Bluetooth-Systemchips (SoCs) von Airoha, einer Tochter des taiwanesischen Halbleiterriesen MediaTek. Diese Chips stecken in unzähligen drahtlosen Kopfhörern und Lautsprechern – von Billig-Modellen bis zu Premium-Produkten.
Das Kernproblem ist ein proprietäres Protokoll namens RACE (Realtek/Airoha Command Extensions), das eigentlich für Werksdiagnosen gedacht war. Die Forscher fanden heraus, dass es in Verbrauchergeräten aktiv und vor allem ohne jede Authentifizierung erreichbar bleibt. Ein Angreifer im Bluetooth-Reichweite (ca. 10 Meter) kann so direkt mit der Firmware des Kopfhörers interagieren.
Bluetooth‑Exploits wie das RACE‑Toolkit zeigen, wie schnell Zubehör zur Einfallstor für Angriffe werden kann. Viele Organisationen und Privatnutzer sind auf solche Angriffe nicht vorbereitet, Update‑Prozesse sind lückenhaft und Sicherheitskontrollen fehlen. Ein kostenloser Praxis‑Leitfaden erklärt, welche Sofortmaßnahmen jetzt schützen, welche Kontrollen IT‑Teams und Nutzer prüfen sollten und wie Sie Firmware‑Risiken systematisch reduzieren. Gratis Cyber-Security-Leitfaden herunterladen
Drei spezifische Sicherheitslücken (CVEs) wurden identifiziert. Die kritischste davon, CVE-2025-20702, ermöglicht unauthentifizierten Lese- und Schreibzugriff auf den Arbeitsspeicher und den Flash-Speicher des Geräts. Das ist der Schlüssel für folgenschwere Angriffe.
Vom Lauschangriff zur Smartphone-Übernahme
Die Fähigkeit, einen Kopfhörer zu kompromittieren, ist schon bedenklich. Doch die eigentliche Gefahr liegt im nächsten Schritt: dem Angriff auf das gekoppelte Smartphone.
Über die Speicher-Lese-Funktion können Angreifer die kryptografischen „Link Keys“ aus dem Kopfhörer extrahieren. Diese Schlüssel authentifizieren die Verbindung zwischen Kopfhörer und Smartphone. Mit ihnen in der Hand kann sich ein Angreifer als vertrauenswürdiges Gerät ausgeben und die Sicherheitsbarrieren des Handys umgehen.
Die Folgen sind massiv: Der Angreifer kann dann im Namen des Nutzers teure Anrufe tätigen, eingehende Gespräche abfangen, Kontaktlisten auslesen oder Sprachassistenten wie Siri oder Google Assistant aktivieren. Über diese ließen sich Nachrichten versenden, Kalendereinträge abfragen oder mit dem Smartphone verknüpfte Smart-Home-Geräte steuern. Der gesamte Angriff läuft oft lautlos ab, die Verbindung zum echten Kopfhörer bricht dabei kaum merklich ab.
Betroffene Marken und das Problem der Updates
Die Reichweite der Schwachstelle ist enorm, da Airoha-Chips im Bluetooth-Markt allgegenwärtig sind. Der Bericht listet über 30 betroffene Modelle großer Audio-Hersteller auf. Dazu zählen:
- Sony: WF-1000XM5, LinkBuds S
- Marshall: Major V-Kopfhörer, Acton III-Lautsprecher
- JBL: Live Buds 3
- Weitere: Geräte von Beyerdynamic, Jabra und Xiaomi
Die Chronologie der Offenlegung zeigt ein strukturelles Problem: Die „Supply-Chain-Patch-Lücke“. ERNW meldete die Schwachstellen bereits im März 2025 an Airoha. Der Chiphersteller lieferte zwar ein gepatchtes Software Development Kit (SDK) an die Gerätehersteller – doch die Umsetzung in nutzbare Firmware-Updates verlief schleppend und uneinheitlich.
Ein großes Hindernis ist der Update-Mechanismus selbst. Im Gegensatz zu Smartphones erfordern Kopfhörer-Updates meist eine spezielle Hersteller-App und manuelles Zutun des Nutzers. Millionen Geräte dürften daher noch immer mit angreifbarer Firmware laufen – und sind nun durch die öffentlichen Exploit-Tools akut gefährdet.
Weckruf für die Bluetooth-Sicherheit
Der Vorfall unterstreicht die Fragilität der Bluetooth-Sicherheit in einer Welt voller Wearables. Die Lücken erinnern an frühere „BleedingTooth“-Schwachstellen, sind durch das veröffentlichte Toolkit aber deutlich einfacher auszunutzen.
Sicherheitsexperten betonen, dass die „Vertrauens“-Beziehung zwischen Smartphone und Zubehör ein schwaches Glied ist. Die blinde Akzeptanz eines einmal gekoppelten Geräts öffnet Angreifern Tür und Tor. Die Möglichkeit, Link Keys aus einem Kopfhörer zu stehlen, macht den gesamten Pairing-Prozess zunichte und verwandelt Alltagsgegenstände in Einfallstore für das digitale Leben.
Die Veröffentlichung des Toolkits durch ERNW ist in der Sicherheitsbranche eine gängige Praxis, um Hersteller unter Druck zu setzen. Die Gefahr ist nun nicht mehr theoretisch, sondern akut. Firmen-IT-Abteilungen raten bereits dazu, Bluetooth-Kopfhörer in sensiblen Umgebungen als nicht vertrauenswürdige Geräte zu behandeln.
Was Nutzer jetzt tun müssen
Für Verbraucher liegt der Fokus jetzt auf Firmware-Updates. Nutzer betroffener Geräte sollten umgehend die jeweilige Hersteller-App (z.B. Sony | Headphones Connect, JBL Headphones) öffnen und auf verfügbare Sicherheitsupdates prüfen.
Für Geräte, die kein Update mehr erhalten oder deren Support eingestellt wurde, bleibt nur eine Konsequenz: Bluetooth deaktivieren, wenn es nicht benötigt wird, oder auf kabelgebundene Alternativen umsteigen. Dies gilt besonders für potenzielle Zielpersonen wie Journalisten, Führungskräfte oder Beamte.
Langfristig dürfte der Vorfall schärfere Regulierungen für IoT-Sicherheit beschleunigen. Die leichte Ausnutzbarkeit des RACE-Protokolls offenbart ein Versagen der „Secure-by-Design“-Prinzipien. Behörden in der EU und den USA könnten künftig strengere Sicherheitsaudits für Chiphersteller fordern. Zudem steht die Branche vor der Aufgabe, automatischere Update-Mechanismen für Zubehör zu entwickeln – denn auf die Proaktivität der Nutzer zu setzen, hat sich als unzureichend erwiesen.
PS: Übrigens: Wer verhindern will, dass Kopfhörer, Lautsprecher oder anderes Zubehör Ihr Smartphone oder Firmennetz kompromittieren, findet in einem kompakten Umsetzungs‑Leitfaden praktische Sofortmaßnahmen – von Firmware-Checks bis zur organisatorischen Absicherung. Der Download ist kostenfrei und enthält eine Checkliste für schnelle Schutzschritte. Jetzt Cyber-Security-Guide sichern


