Broadcom-WiFi-Chips, Kritische

Broadcom-WiFi-Chips: Kritische Lücke legt Unternehmensnetze lahm

14.01.2026 - 11:46:12

Eine neue Schwachstelle in Broadcom-Chips ermöglicht es Angreifern, Unternehmens-WLANs im 5GHz-Band mit einem einzigen Paket zu deaktivieren. Hersteller wie ASUS haben bereits Patches veröffentlicht.

Eine einzige manipulierte Datenübertragung reicht aus, um ein gesamtes 5GHz-WLAN lahmzulegen. Diese kritische Sicherheitslücke in weit verbreiteten Broadcom-Chips wurde am Dienstag öffentlich bekannt. Sie gefährdet die Geschäftskontinuität in Unternehmen und erfordert sofortige Firmware-Updates.

Die Schwachstelle mit der Kennung CVE-2025-14631 erlaubt es Angreifern, ohne jegliche Authentifizierung einen Denial-of-Service-Angriff (DoS) durchzuführen. Entdeckt wurde sie vom Cybersecurity Research Center (CyRC) des Unternehmens Black Duck. Betroffen ist die Software, die den 802.11-WiFi-Standard in Broadcom-Chips implementiert – eine Technologie, die in unzähligen Routern von Unternehmen, Privathaushalten und eingebetteten Systemen steckt. Die Lücke untergräbt gezielt die Verfügbarkeit von Netzwerken, eine der drei Säulen des IT-Sicherheitsmodells (Vertraulichkeit, Integrität, Verfügbarkeit) und Kernbestandteil von Compliance-Rahmenwerken wie ISO 27001.

So funktioniert der “Single-Frame”-Angriff

Die Sicherheitsforscher Kari Hulkko und Ben Ronallo fanden heraus: Ein speziell präpariertes Datenpaket, das in Reichweite des WLANs gesendet wird, bringt die Software des Chips zum Absturz. Die Folge: Der Zugangspunkt trennt alle verbundenen Geräte im 5GHz-Band und reagiert nicht mehr auf neue Verbindungsversuche. Erst ein manueller Neustart des Routers behebt das Problem – vorläufig.

Anzeige

Die jetzt öffentliche Broadcom-Schwachstelle zeigt, wie eine einzige manipulierte Datenübertragung ganze Unternehmens‑WLANs lahmlegen kann. Das kostenlose E‑Book “Cyber Security Awareness Trends” erklärt aktuelle Bedrohungen für Unternehmen, nennt sofort umsetzbare Maßnahmen für Patch‑ und Firmware‑Management und gibt Prioritäten für den Schutz Ihrer Netzverfügbarkeit. Speziell für IT‑Verantwortliche und Geschäftsführer entwickelt, die Ausfälle und Compliance‑Risiken minimieren wollen. Kostenloses Cyber-Security-Guide herunterladen

Das macht die Lücke so gefährlich:
* Kein Passwort nötig: Der Angreifer benötigt weder Netzwerkzugang noch das WLAN-Passwort, nur physische Nähe.
* Umgeht Verschlüsselung: Die Attacke zielt nicht auf WPA2 oder WPA3 ab, sondern auf eine Schwäche in der Protokollverarbeitung darunter.
* Dauerhafte Störung möglich: Der Angriff lässt sich nach jedem Neustart sofort wiederholen und ein Netzwerk damit gezielt blockieren.

Der 2,4GHz-Band und kabelgebundene Ethernet-Verbindungen bleiben von der Störung unberührt. Da moderne Unternehmensnetze jedoch stark auf das leistungsfähigere 5GHz-Band setzen, ist die operative Auswirkung massiv.

Compliance-Risiko und die Gefahr durch “Evil Twins”

Für IT-Compliance-Verantwortliche stellt die Lücke eine handfeste Bedrohung der Geschäftskontinuität dar. Ausfälle verletzen Service-Level-Agreements (SLAs) und interne Verfügbarkeitsvorgaben. Doch die reine Störung ist nicht das einzige Risiko.

Sicherheitsexperten wie James Maude, Field CTO bei BeyondTrust, warnen vor einer gefährlichen Zweitnutzung: Angreifer könnten das legitime Firmen-WLAN gezielt lahmlegen. In der Not und im Glauben, das Netzwerk sei einfach instabil, könnten Mitarbeiter dann versehentlich einen vom Angreifer eingerichteten, gefälschten Zugangspunkt („Evil Twin“) wählen. Über dieses fingierte Netzwerk ließen sich dann Zugangsdaten und sensible Informationen abfangen. Aus einer Lästigkeit wird so ein Einfallstor für Datendiebstahl.

Besonders gefährdet sind Organisationen in dicht besiedelten Umgebungen wie Büroparks, Krankenhäusern oder Einkaufszentren, wo Angreifer leicht in Funkreichweite gelangen können.

Hersteller reagieren – Updates sind verfügbar

Black Duck meldete die Schwachstelle bereits Ende 2024 an die betroffenen Hersteller. Seit der öffentlichen Bekanntgabe am 13. Januar 2026 sind Gegenmaßnahmen verfügbar, müssen aber von den Geräteherstellern und letztlich den Nutzern umgesetzt werden.

Broadcom hat eine gepatchte Version der Chips-Software an seine Kunden – die Router-Hersteller (OEMs) – ausgeliefert. Da Broadcom aber keine Updates direkt an Endkunden verteilt, hängt alles von den Firmware-Aktualisierungen der jeweiligen Hardware-Anbieter ab.

  • ASUS war laut Bericht in den Validierungsprozess eingebunden und hat bereits gepatchte Firmware für betroffene Modelle wie den RT-BE86U (ab Version 3.0.0.6.102_37841) bereitgestellt.
  • Andere Hersteller müssen dringend überprüft werden. Aufgrund der weiten Verbreitung von Broadcom-Chips sind zahlreiche weitere Router-Marken betroffen. IT-Administratoren sollten dringend nach Firmware-Updates suchen, die Ende 2025 oder Januar 2026 veröffentlicht wurden und CVE-2025-14631 adressieren.

Bis Patches installiert sind, bleibt nur die Überwachung auf unerklärliche Netzausfälle und die Verlagerung kritischer Datenströme auf das 2,4GHz-Band oder kabelgebundene Verbindungen – beides mit Leistungseinbußen verbunden.

Das langsame Rennen um Firmware-Sicherheit

Die Offenlegung von CVE-2025-14631 beleuchtet ein strukturelles Problem: Die Zeit zwischen der Entdeckung einer Hardware-Schwachstelle und der Verfügbarkeit des Patches auf allen betroffenen Geräten ist oft lang. Während Software-Updates häufig innerhalb von Tagen bereitstehen, können Firmware-Aktualisierungen Monate brauchen, bis sie vom Chiphersteller über den Gerätebauer beim Unternehmen ankommen.

Die Entdeckungsmethode – sogenanntes Fuzz Testing – gewinnt für die Absicherung von Hardware-Protokollen an Bedeutung. Mit der wachsenden Abhängigkeit von drahtloser Infrastruktur könnten Regulierungsbehörden künftig strengere Fristen für die Verteilung von Firmware-Patches vorgeben. Bis dahin lautet die Priorität für IT-Verantwortliche: Bestände prüfen, verfügbare Patches sofort einspielen und wachsam bleiben. Die Details der Lücke sind nun öffentlich – das Risiko für gezielte Angriffe steigt.

Anzeige

PS: Sie suchen eine praktische Checkliste für den Ernstfall? Der kostenlose Leitfaden liefert konkrete Checkpunkte für Patch‑ und Firmware‑Management, Hinweise zur Überwachung verdächtiger Funkausfälle und Maßnahmen gegen „Evil Twin“-Angriffe. So lassen sich SLA‑Brüche und Datenschutz‑Risiken schnell reduzieren – auch ohne großes IT‑Budget. Jetzt gratis Cyber-Guide mit Checklisten sichern

@ boerse-global.de