Produkte von Bose, Jabra, JBL, Sony und Teufel Gefährliche Schwachstellen in beliebten Bluetooth-Geräten

Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

In Kopfhörern, Headsets und Lautsprechern beliebter Hersteller, haben Experten von ERNW Sicherheitslücken in den verbauten System on Chips entdeckt. Diese können für gezielte Angriffe genutzt werden. Patches seien zwar verfügbar, aber noch nicht aufgespielt.

In insgesamt 29 Produkten konnten die Sicherheitsforscher von ERNW die SoC-Sicherheitslücken nachweisen. Darunter große, namhafte Hersteller wie Jabra und Sony und auch der deutsche Hersteller Teufel.(Bild:  Jabra)
In insgesamt 29 Produkten konnten die Sicherheitsforscher von ERNW die SoC-Sicherheitslücken nachweisen. Darunter große, namhafte Hersteller wie Jabra und Sony und auch der deutsche Hersteller Teufel.
(Bild: Jabra)

Die Sicherheitsforscher des deutschen IT-Sicherheitsdienstleisters ERNW haben Sicher­heits­lücken in den Bluetooth-SoC-Lösungen (System on Chip) von Airoha entdeckt. Dies ist eine folgenreiche Entdeckung. Denn Airoha ist ein taiwanesischer Hersteller, dessen SoCs in einer Vielzahl von Produkten verbaut sind.

Anfällige System on Chips

Übermäßig viele Details zu den gefundenen Schwachstellen will das ERNW-Team in seinem Blogbeitrag nicht preisgeben, um Cyberangreifern nicht zu viele Informationen zu geben. Allerdings gibt es für die Sicherheitslücken bereits CVE-IDs, Schweregrade wurden jedoch noch nicht zugewiesen:

  • CVE-2025-20700: Fehlende Authentifizierung für GATT-Dienste. GATT steht für Generic Attribute Profile, ein zentrale Bestandteil von Bluetooth Low Energy (BLE). GATT legt fest, wie BLE-Geräte strukturierte Daten austauschen. Die Airoha-Chips implementieren GATT-Dienste, ohne dass diese eine vorherige Authentifizierung durchlaufen.
  • CVE-2025-20701: Fehlende Authentifizierung für Bluetooth Basic Rate / Enhanced Data Rate (BR/EDR). Hierbei handelt es sich um ein Bluetooth-Protokoll, das für Audio-Streaming, Headsets, Dateitransfer und Tastaturen und Mäuse verwendet wird. Das benutzerdefinierte Protokoll, welches die Airoha-Chips implementieren und über BR/EDR-Verbindung angesprochen wird, hat keine ausreichende Authentifizierung.
  • CVE-2025-20702: Kritische Funktionen eines benutzerdefinierten Protokolls, welches über keine ausreichende Zugriffskontrolle verfügt, stehen jedem Bluetooth-Gerät in Reichweite zur Verfügung – egal, ob es gepairt wurde oder nicht.

In den meisten Fällen würden diese Schwachstellen bei erfolgreicher Ausnutzung dazu führen, dass Angreifer die vollständige Kontrolle über die Geräte übernehmen können. Dafür sei keine Authentifizierung oder Kopplung notwendig. Lediglich müsse sich der Angreifer in Bluetooth-Reichweite befinden. Dann sei er in der Lage, RAM und Flash eines Geräts auszulesen und zu beschreiben.

Beliebte Bluetooth-Geräte betroffen

Die anfälligen SoCs seien in Geräten wie Headsets, Kopfhörern, Dongles, Lautsprechern und drahtlosen Mikrofonen vorhanden. Im Rahmen ihrer Recherche haben die ERNW-Analysten einige Geräte gekauft und analysiert. Somit konnten sie bestätigen, dass die Probleme bei vielen Einstiegs- und Spitzenmodellen vorhanden sind. In folgenden Produkten konnten sie alle oder eine der Schwachstellen nachweisen:

  • Beyerdynamic Amiron 300
  • Bose QuietComfort Earbuds
  • EarisMax Bluetooth Auracast Sender
  • Jabra Elite 8 Active
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • Jlab Epic Air Sport ANC
  • Marshall ACTON III
  • Marshall MAJOR V
  • Marshall MINOR IV
  • Marshall MOTIF II
  • Marshall STANMORE III
  • Marshall WOBURN III
  • MoerLabs EchoBeatz
  • Sony CH-720N
  • Sony Link Buds S
  • Sony ULT Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony WI-C100
  • Teufel Tatws2

Werden Sicherheitslücken in SoC entdeckt, bestehe die Herausforderungen nicht allein darin, diese zu beheben, sondern auch darin, alle betroffenen Produkte zu identifizieren. So war ein weiteres Problem, dass bei der Analyse der Produkte auftauchte, dass viele der genannten Hersteller überhaupt nicht wussten, dass sie ein Airoha-SoC verwenden. Dies liege daran, dass sie Teile der Entwicklung ihrer Geräte, wie beispielsweise das Bluetooth-Modul, ausgelagert haben. Hersteller, die sich nicht sicher sind, ob sie die anfälligen SoCs nutzen, können sich an ERNW wenden.

Wir haben den deutschen Hersteller Teufel nach einem Statement zu der Entdeckung gefragt und folgende Antwort erhalten: „Uns ist bekannt, dass Produkte mehrerer Marken betroffen sein könnten. Derzeit prüfen wir, ob und in welchem Umfang unser Produkt ebenfalls betroffen ist. Wir verfolgen die Situation weiterhin aufmerksam und stellen unseren Kundinnen und Kunden das Software-Update – sofern erforderlich – umgehend nach Verfügbarkeit bereit.“

Warten auf Sicherheitsupdates

Und ein solches Software-Update ist ERNW zufolge bereits verfügbar. Airoha habe die Sicher­heits­lücken behoben und seinen Kunden, den Geräteherstellern, in der ersten Juniwoche die neue Version zur Verfügung gestellt. Zur Veröffentlichung der Analyse von ERNW am 26. Juni sei den Forschern jedoch noch keine behobene Firmware bekannt gewesen.

Theoretisch ist diese Entdeckung ernst, schreiben die Analysten. Praktisch seien Angriffe jedoch sehr komplex, da viele Voraussetzungen erfüllt sein müssten. Wolle ein Akteur jedoch gezielt eine Person angreifen, sei dies jedoch möglich. Solange die Schwachstellen nicht geschlossen sind, bleibt die Gefahr gezielter Angriffe auf Journalisten, Diplomaten, politische Dissidenten, Personen aus sensiblen Branchen oder VIPs weiterhin bestehen.

(ID:50480348)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung