Sicherheitslücke in Bluetooth-Kopfhörern ermöglicht Angreifern volle Kontrolle
Zahlreiche Bluetooth-Kopfhörer mit Chips von Airoha weisen eine gravierende Sicherheitslücke auf, welche die volle Kontrolle über die Geräte ermöglicht. Angreifer nutzen die Schwachstelle vermutlich aber nur für gezielte Attacken aus.
Mehrere Modelle kabelloser Kopfhörer haben eine schwerwiegende Schwachstelle, die es Angreifern erlaubt, die volle Kontrolle zu übernehmen. Über diese Sicherheitslücke können Kriminelle Telefonate sowie Medieninhalte abhören, wie es in einem Blogbeitrag von "ERNW" (Enno Rey Netzwerke) heisst. Dies sei gänzlich ohne Authentifizierung oder Koppelung möglich. Des Weiteren ermögliche die Schwachstelle den Angreifern, den Arbeits- und Flashspeicher auszulesen und zu manipulieren. Die einzige Voraussetzung stellt die Bluetooth-Reichweite beziehungsweise die physische Nähe von ungefähr 10 Metern dar, wie es weiter heisst.
Die Sicherheitslücke befindet sich laut Bericht in Chips des Herstellers Airoha. Betroffen seien Geräte bekannter Hersteller wie Sony, Bose, Marshall oder JBL.
Bei folgenden Modellen hat "ERNW" eine Anfälligkeit auf die Sicherheitslücke entdeckt:
- Beyerdynamic Amiron 300
- Bose QuietComfort Ohrhörer
- EarisMax Bluetooth Auracast Sender
- Jabra Elite 8 Active
- JBL Endurance Race 2
- JBL Live Buds 3
- Jlab Epic Air Sport ANC
- Marshall ACTON III
- Marshall MAJOR V
- Marshall MINOR IV
- Marshall MOTIF II
- Marshall STANMORE III
- Marshall WOBURN III
- MoerLabs EchoBeatz
- Sony CH-720N
- Sony Link Buds S
- Sony ULT Wear
- Sony WF-1000XM3
- Sony WF-1000XM4
- Sony WF-1000XM5
- Sony WF-C500
- Sony WF-C510-GFP
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH520
- Sony WH-XB910N
- Sony WI-C100
- Teufel Tatws2
Diese Liste bietet laut "ERNW" jedoch kein vollständiges Bild aller betroffenen Geräte. Es komme hinzu, dass einige Geräte nur von einem Teil der Probleme betroffen sind. Eine weitere Schwierigkeit stelle die Tatsache dar, dass einige Hersteller kabelloser Kopfhörer gar nicht wissen, dass in ihren Geräte ein Airoha-Chip eingebaut ist, da Teile der Entwicklung ausgelagert wurden.
"ERNW" schreibt, dass Angreifer ein vertieftes technisches Verständnis haben müssen, um diese Sicherheitslücke ausnutzen zu können. Hinzu komme, dass das Ausnutzen der Schwachstelle eher für gezielte Angriffe in Frage komme. So würden Angreifer solche Attacken wohl nur bei Personen von besonderem Interesse einsetzen, beispielsweise Journalisten, Diplomaten oder politisch Verfolgte.
Auch in über 700 Multifunktionsdruckern, Scannern und Etikettendruckern von mehreren Herstellern klaffen zur Zeit Sicherheitslücken. Eine davon lässt sich zudem nur manuell beheben, wie Sie hier nachlesen können.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Swisscom-Töchter partnern mit Mesoneer für digitale Kundenprozesse
Ihr Schweizer Microsoft Partner für digitale Verwaltung & Souveränität
Wie Betrüger alte Domains von Unternehmen missbrauchen
Erster Gemeinde-Service auf Walliser E-Gov-Portal verfügbar
"Digitale Souveränität entsteht nicht an einem einzelnen Punkt, sondern entlang der gesamten digitalen Kette"
"Wir fokussieren uns auf die End-to-End-Integration von KI mit echtem praktischem Nutzen"
Abraxas – für die digitale Schweiz
Probelauf für die E-ID
Souveräne Identität und sichere Applikationslandschaften im Public Sector