Sicherheitslücke in Bluetooth-Kopfhörern ermöglicht Angreifern volle Kontrolle
Zahlreiche Bluetooth-Kopfhörer mit Chips von Airoha weisen eine gravierende Sicherheitslücke auf, welche die volle Kontrolle über die Geräte ermöglicht. Angreifer nutzen die Schwachstelle vermutlich aber nur für gezielte Attacken aus.

Mehrere Modelle kabelloser Kopfhörer haben eine schwerwiegende Schwachstelle, die es Angreifern erlaubt, die volle Kontrolle zu übernehmen. Über diese Sicherheitslücke können Kriminelle Telefonate sowie Medieninhalte abhören, wie es in einem Blogbeitrag von "ERNW" (Enno Rey Netzwerke) heisst. Dies sei gänzlich ohne Authentifizierung oder Koppelung möglich. Des Weiteren ermögliche die Schwachstelle den Angreifern, den Arbeits- und Flashspeicher auszulesen und zu manipulieren. Die einzige Voraussetzung stellt die Bluetooth-Reichweite beziehungsweise die physische Nähe von ungefähr 10 Metern dar, wie es weiter heisst.
Die Sicherheitslücke befindet sich laut Bericht in Chips des Herstellers Airoha. Betroffen seien Geräte bekannter Hersteller wie Sony, Bose, Marshall oder JBL.
Bei folgenden Modellen hat "ERNW" eine Anfälligkeit auf die Sicherheitslücke entdeckt:
- Beyerdynamic Amiron 300
- Bose QuietComfort Ohrhörer
- EarisMax Bluetooth Auracast Sender
- Jabra Elite 8 Active
- JBL Endurance Race 2
- JBL Live Buds 3
- Jlab Epic Air Sport ANC
- Marshall ACTON III
- Marshall MAJOR V
- Marshall MINOR IV
- Marshall MOTIF II
- Marshall STANMORE III
- Marshall WOBURN III
- MoerLabs EchoBeatz
- Sony CH-720N
- Sony Link Buds S
- Sony ULT Wear
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony WI-C100
- Teufel Tatws2
Diese Liste bietet laut "ERNW" jedoch kein vollständiges Bild aller betroffenen Geräte. Es komme hinzu, dass einige Geräte nur von einem Teil der Probleme betroffen sind. Eine weitere Schwierigkeit stelle die Tatsache dar, dass einige Hersteller kabelloser Kopfhörer gar nicht wissen, dass in ihren Geräte ein Airoha-Chip eingebaut ist, da Teile der Entwicklung ausgelagert wurden.
"ERNW" schreibt, dass Angreifer ein vertieftes technisches Verständnis haben müssen, um diese Sicherheitslücke ausnutzen zu können. Hinzu komme, dass das Ausnutzen der Schwachstelle eher für gezielte Angriffe in Frage komme. So würden Angreifer solche Attacken wohl nur bei Personen von besonderem Interesse einsetzen, beispielsweise Journalisten, Diplomaten oder politisch Verfolgte.
Auch in über 700 Multifunktionsdruckern, Scannern und Etikettendruckern von mehreren Herstellern klaffen zur Zeit Sicherheitslücken. Eine davon lässt sich zudem nur manuell beheben, wie Sie hier nachlesen können.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Sicherheitslücken klaffen in Hunderten Druckern - eine erfordert Handarbeit

Update: Microsoft lässt Antivirensoftware künftig nicht mehr in den Windows-11-Kernel

Zero Trust, umfassende Sicherheit und Schutz vor Datenabfluss direkt im Browser

Ransomware: Schweizer Firmen zahlen oft, doch verhandeln geschickt

Eine Liebeserklärung an die Nudel

Ferienzeit ist Hochsaison für Cyberbetrüger

Foulspiel: Betrüger ködern Fussballfans mit Fake-Tickets

Cyberkriminelle klauen Zefix-Daten, um Firmen zu imitieren

Sicherheitslücke in Bluetooth-Kopfhörern ermöglicht Angreifern volle Kontrolle
