Ein schwerer Sicherheitsfehler in weit verbreiteten Bluetooth-Chips von Airoha ermöglicht Angreifern die vollständige Übernahme von Kopfhörern – und damit Zugriff auf verbundene Smartphones. Das demonstrierten Sicherheitsforscher auf dem Chaos Communication Congress (39C3) in Hamburg.

Das Team des deutschen IT-Sicherheitsunternehmens ERNW präsentierte drei kritische Schwachstellen (CVE-2025-20701 bis -20702) in Airohas proprietärem „RACE“-Protokoll. Dieses steckt in der Firmware unzähliger Audio-Geräte. „Ein Angreifer in Reichweite kann sich ohne Pairing mit den Kopfhörern verbinden“, erklärt Forscher Frieder Steinmetz. Die übliche Vertrauensabfrage des Smartphones wird umgangen.

Hat der Angreifer erst einmal Zugriff, erlangt er root-ähnliche Rechte auf dem Gerät. Er kann den Speicher auslesen und beschreiben – und hat die volle Kontrolle über das Audiogerät. Die Forscher tauften die Methode „Headphone Jacking“.

Anzeige

Viele erfolgreiche Angriffe beginnen an vermeintlich „dummen“ Peripheriegeräten wie Bluetooth‑Kopfhörern – genau das zeigt der aktuelle Fall. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt die neuesten Angriffsvektoren, welche Schwachstellen besonders ausgenutzt werden und welche sofort anwendbaren Schutzmaßnahmen (Firmware‑Checks, App‑Prüfungen, Konfigurations‑Tipps) Sie und kleine Unternehmen umsetzen können. Ideal für IT‑Verantwortliche und sicherheitsbewusste Nutzer, die schnell Risiken reduzieren wollen. Jetzt kostenlosen Cyber-Security-Leitfaden herunterladen

Vom Kopfhörer zum Smartphone: Das Vertrauens-Dilemma

Die eigentliche Gefahr liegt im nächsten Schritt. Das Smartphone vertraut seinen gepaarten Kopfhörern blind. Über das kompromittierte Gerät kann der Angreifer dann Befehle an das Telefon senden. In einer Live-Demo zeigten die Forscher, wie sie so Telefonate initiierten und Kontaktlisten ausspähten.

„Wenn Smartphones immer sicherer werden, verlagert sich der Fokus der Angreifer auf die vertrauten Peripheriegeräte in ihrer Umgebung“, so das Forscherteam. Die robusten Sicherheitsvorkehrungen moderner iOS- und Android-Geräte werden so elegant umgangen.

Betroffene Marken und träge Reaktion der Industrie

Der taiwanesische Chiphersteller Airoha ist ein dominanter Zulieferer für Bluetooth-System-on-Chip-Lösungen. Seine Komponenten stecken in Produkten großer Elektronikmarken. Die Forscher bestätigten betroffene Modelle von Sony (WH-1000XM5), Marshall (Major V), JBL und Beyerdynamic. Die Liste ist nicht vollständig und betrifft sowohl Billig- als auch Premiummodelle.

Airoha hatte bereits Mitte 2025 ein Security Advisory und ein gepatchtes SDK an Hersteller herausgegeben. Doch hier liegt das Kernproblem: Viele Gerätehersteller haben diese Patches nur zögerlich oder gar nicht in Firmware-Updates für Endkunden integriert. Millionen Geräte sind daher weiterhin angreifbar.

Was Nutzer jetzt tun können

Die ERNW-Forscher haben nach ihrem Vortrag ein Open-Source-Toolset veröffentlicht. Technisch versierte Nutzer können damit prüfen, ob ihre Bluetooth-Geräte die anfällige Airoha-Firmware mit exponiertem RACE-Protokoll verwenden.

Für alle anderen gilt: Prüfen Sie umgehend die zugehörige Hersteller-App (z.B. Sony Headphones Connect) auf verfügbare Firmware-Updates. Bis ein Patch installiert ist, bleibt nur eine unpraktische Lösung: Bluetooth in öffentlichen Räumen deaktivieren oder Kopfhörer bei Nichtgebrauch trennen.

Das Ende der „dummen“ Peripherie?

Der Vorfall zwingt die Branche zum Umdenken. Das bisherige „implizite Vertrauensmodell“ zwischen Smartphone und Zubehör muss überdacht werden. In den kommenden Wochen werden wohl viele Hersteller Update-Warnungen verschicken.

Die Enthüllung ist ein Weckruf: In einer vernetzten Welt ist das sicherste Smartphone nur so sicher wie das schwächste Gerät, das mit ihm verbunden ist. Die Sicherheit „dummer“ Accessoires rückt damit endgültig in den Fokus der Cybersicherheit.

Anzeige

PS: Bevor Sie Bluetooth wieder uneingeschränkt nutzen – sichern Sie Ihre Geräte mit einfachen Prüfungen. Der Gratis‑Guide fasst kompakt zusammen, wie Sie Firmware‑ und App‑Updates prüfen, welche Berechtigungen kritisch sind und welche Sofortmaßnahmen das Risiko deutlich verringern. Eine leicht anwendbare Checkliste hilft Ihnen, kompromittierte Peripheriegeräte zu erkennen und richtig zu reagieren. Gratis Cyber-Security-Guide jetzt sichern