Airoha-Chips, Bluetooth-Lücke

Airoha-Chips: Bluetooth-Lücke gefährdet Millionen iPhones

02.01.2026 - 16:52:12

Eine kritische Schwachstelle in weit verbreiteten Airoha-Chips ermöglicht Angreifern über gekoppelte Kopfhörer den Zugriff auf iPhones. Betroffen sind Millionen Geräte populärer Marken.

Eine kritische Sicherheitslücke in weit verbreiteten Bluetooth-Chips ermöglicht Angreifern den Zugriff auf gekoppelte iPhones. Das zeigen neue Forschungsergebnisse, die auf dem Chaos Communication Congress vorgestellt wurden.

Heidelberg – Die Sicherheit Ihres iPhones könnte an einem unerwarteten Ort scheitern: Ihren Kopfhörern. Auf dem 39. Chaos Communication Congress (39C3) demonstrierten Sicherheitsforscher des Heidelberger Unternehmens ERNW diese Woche eine gravierende Schwachstelle in Chips des Herstellers Airoha. Diese sind in Millionen von Bluetooth-Kopfhörern populärer Marken wie Sony, JBL, Marshall und Jabra verbaut. Die Lücke erlaubt es Angreifern, über die gekoppelten Kopfhörer heimlich auf das verbundene Smartphone zuzugreifen.

Die „RACE“-Lücke: Ein versteckter Fabrikzugang

Das Herz des Problems ist ein proprietäres Protokoll namens RACE (Remote Audio Call Enhancement). Es ist in den Bluetooth-Systemchips (SoCs) von Airoha fest verdrahtet – einem Tochterunternehmen des Halbleiterriesen MediaTek. Ursprünglich für Werkseinstellungen und Firmware-Updates gedacht, blieb diese Schnittstelle über Bluetooth erreichbar, ohne ausreichend abgesichert zu sein.

Anzeige

Solche verborgenen Schnittstellen zeigen, wie verwundbar vernetzte Geräte selbst für einfache Angriffe sein können. Wer seine Daten schützen will, sollte wissen, welche schnellen Maßnahmen wirklich helfen – von Firmware‑Checks bis zu einfachen Konfigurationsregeln. Das kostenlose E‑Book „Cyber Security Awareness Trends“ fasst aktuelle Bedrohungen und praxistaugliche Schutzmaßnahmen kompakt zusammen und erklärt, was Sie als Nutzer oder Verantwortlicher sofort tun können. Kostenloses Cyber‑Security‑E‑Book anfordern

Wie die Forscher zeigten, kann sich ein Angreifer in Reichweite einfach mit den Kopfhörern eines Opfers verbinden – ohne jegliche Interaktion oder Zustimmung des Nutzers. Über die RACE-Schnittstelle lässt sich dann der Speicher des Audiogeräts auslesen. Der kritischste darin enthaltene Datensatz ist der „Link Key“. Dieser kryptografische Schlüssel ist das gemeinsame Geheimnis zwischen Kopfhörern und gekoppeltem iPhone.

Mit diesem Schlüssel in der Hand kann sich der Angreifer gegenüber dem iPhone als die vertrauenswürdigen Kopfhörer ausgeben. Das Smartphone erkennt keinen Unterschied und gewährt dem fremden Gerät die gleichen Rechte.

Vom Kopfhörer zur kompletten iPhone-Übernahme

Die Folgen dieses Identitätsdiebstahls sind alarmierend. Das iPhone vertraut der vermeintlich bekannten Verbindung und gewährt Zugriff über das „Hands-Free Profile“ (HFP). Dieses Profil erlaubt Kopfhörern normalerweise Sprachsteuerung und den Zugriff auf Kontakte.

  • Sprachassistenten zu aktivieren: Siri könnte unbemerkt Befehle entgegennehmen, um Anrufe zu tätigen, Nachrichten zu senden oder Informationen auszulesen.
  • Telefonate abzuhören: Der Angreifer könnte den Audiostream kapern und lauschen oder teure Premium-Rufnummern anwählen.
  • Persönliche Daten auszuspähen: In vielen Konfigurationen werden Kontaktliste und Anrufverlauf über die HFP-Verbindung zugänglich.

Der Nutzer bemerkt davon nichts. Sein iPhone zeigt keine neue Kopplungsanfrage an, da es glaubt, mit dem bereits bekannten Gerät zu kommunizieren.

Betroffen sind Millionen Geräte

Das Ausmaß der Sicherheitslücke ist enorm, da Airoha-Chips den Markt für Audio-Zubehör dominieren. Die Forscher meldeten drei spezifische Schwachstellen (CVE-2025-20700, -20701, -20702). Als bestätigt betroffen gelten unter anderem populäre Modelle wie die Sony WF-1000XM5 und WH-1000XM5, diverse Marshall-Kopfhörer (Major V, Minor IV) und JBL Live Buds.

Die genaue Liste wird noch erstellt, doch die Verbreitung der Chips legt nahe, dass Millionen Geräte gefährdet sind. Eine wichtige Ausnahme sind Apple-eigene Produkte. AirPods und Beats-Kopfhörer nutzen die proprietären H1- oder H2-Chips von Apple und sind von dieser spezifischen RACE-Lücke nicht betroffen. Das Risiko trifft jedoch all jene iPhone-Nutzer, die auf Drittanbieter-Kopfhörer setzen.

Hersteller in der Pflicht – Das können Nutzer tun

Die Veröffentlichung der Schwachstellen hat die betroffenen Hersteller in Zugzwang gebracht. Airoha hatte bereits Mitte 2025 Patches an die Kopfhörer-Hersteller ausgeliefert, doch die Umsetzung stockt.

Während Hersteller wie Jabra für Transparenz und schnelle Updates gelobt werden, hinken andere hinterher. Die komplexen Lieferketten, in denen Kopfhörermarken Fremdchips integrieren, verzögern oft die Auslieferung kritischer Sicherheitsupdates.

Sicherheitsexperten raten iPhone-Nutzern mit Drittanbieter-Kopfhörern zu sofortigen Maßnahmen:
1. Firmware-Updates prüfen: Laden Sie die Hersteller-App Ihrer Kopfhörer (z.B. Sony Headphones Connect, JBL Headphones) und suchen Sie manuell nach aktuellen Firmware-Versionen.
2. Ungenutzte Geräte entfernen: In den Bluetooth-Einstellungen des iPhones sollten alle nicht mehr benutzten Geräte „vergessen“ werden, um die Angriffsfläche zu verkleinern.
3. Aktivität beobachten: Unerklärliche Aktivierungen des Sprachassistenten oder Audio-Störungen könnten – wenn auch schwer zu erkennen – auf einen Angriff hindeuten.

Grundsatzdebatte: Wie vertrauenswürdig sind gekoppelte Geräte?

Der Vorfall entfacht eine grundlegende Debatte in der Mobilfunksicherheit. Das blinde Vertrauen, das Smartphones einmal gekoppelten Bluetooth-Geräten schenken, wird infrage gestellt. Analysten erwarten, dass künftige Versionen von iOS und Android strengere, regelmäßige Re-Authentifizierung oder feinere Berechtigungen für Zubehör einführen werden.

Die Demonstration auf dem Chaos Communication Congress ist eine eindringliche Warnung: In einem vernetzten Ökosystem ist die Sicherheit des Flagship-Smartphones nur so stark wie sein schwächstes verbundenes Peripheriegerät. Angriffsvektoren über Kopfhörer, Smartwatches und Fitness-Tracker dürften 2026 weiter in den Fokus von Sicherheitsforschern – und Cyberkriminellen – rücken.

PS: Übrigens – wenn Sie wissen möchten, welche konkreten Schutzschritte kurzfristig am meisten bringen (auch ohne teure Sicherheitslösungen), ist das Gratis‑E‑Book „Cyber Security Awareness Trends“ eine praktische Anlaufstelle. Es erklärt verständlich, welche Kontrollen und Routinen Sie jetzt einführen sollten, damit vernetzte Geräte nicht zur Schwachstelle werden. Jetzt Cyber‑Security‑Guide herunterladen

@ boerse-global.de