Kopfhörer werden zu Abhörgeräten: Diese Geräte von JBL, Sony, Bose und Co. sind betroffen
Millionen Bluetooth-Kopfhörer weisen eine fatale Sicherheitslücke auf, für die kein Update bereitsteht. So funktioniert der Hackerangriff und das ist jetzt zu tun.
- Sicherheitsforscher haben eine kritische Schwachstelle in Millionen Bluetooth-Kopfhörern von Marken wie Sony, JBL und Bose entdeckt.
- Angreifer können darüber Anrufe fernsteuern, Sprachassistenten aktivieren oder Kopfhörer in Abhörgeräte verwandeln.
- Updates zur Behebung fehlen bislang, da der betroffene Chip-Hersteller Airoha nur zögerlich reagiert.
Auf dem Weg zur Arbeit, beim Sport oder im Urlaub - Bluetooth-Kopfhörer sind ein ständiger Begleiter. Der Großteil der Geräte eignet sich dank integriertem Mikrofon nicht nur zum Musikhören, sondern auch zum Telefonieren. Doch genau das macht Millionen Kopfhörer weltweit zu einer ernsthaften Gefahr für eure Privatsphäre.
Auf der renommierten Sicherheitskonferenz Troopers haben Forscher des deutschen Unternehmens ERNW eine gravierende Schwachstelle offengelegt, die es Hackern ermöglicht, euch abzuhören. Das Problem liegt im Bluetooth-Chip des Herstellers Airoha, der in unzähligen Kopfhörern von Sony, JBL, Bose und vielen weiteren Marken verbaut ist. Die Gefahr ist besonders groß, da es für die Sicherheitslücke bislang kein Update gibt.
6 Anbieter, zig Versprechen: Wir haben die aktuellen Security-Suiten und VPN-Erweiterungen durchleuchtet. Wo ihr echten Rundum-Schutz bekommt - und wer nur mit Billigpreisen fürs erste Jahr lockt.
So funktioniert der Hackerangriff
Die Schwachstelle macht es möglich, kryptografische Schlüssel eurer Geräte zu kopieren und so gezielt Kontrolle über Verbindungen zu übernehmen. So können Angreifer über manipulierte Verbindungen Anrufe über euer Smartphone starten oder ablehnen, Sprachassistenten aktivieren oder euch sogar heimlich abhören.
Laut Spiegel war es den ERNW-Forschern in ihren Tests möglich, Kopfhörer zu "übernehmen", sobald sie sich einmal mit einem Smartphone verbunden hatten. Danach konnten sie mit passenden Tools die Verbindung imitieren und Sprachbefehle unbemerkt senden.
Gefahr umstritten
Während die ERNW-Forscher von einer kritischen Sicherheitslücke (CVE-2025-20702, Score 9,6/10) sowie zwei weiteren mit hohem Schweregrad (CVE-2025-20700 und CVE-2025-20701, Score 8,8/10) sprechen, bewertet der Chip-Hersteller das Risiko als deutlich geringer. Denn ein Angriff ist nur möglich, wenn sich Hacker in Bluetooth-Reichweite befinden - also rund 10 bis 30 Meter entfernt. Laut Airoha sei der flächendeckende Missbrauch unwahrscheinlich und technisch zu komplex.
Doch gerade in öffentlichen Räumen, bei Konferenzen oder an Flughäfen ist es für versierte Angreifer durchaus realistisch, solche Angriffe durchzuführen. Insbesondere gegen Zielpersonen wie Journalisten, Aktivisten oder Mitarbeitende aus der Politik oder Wirtschaft.
Kein Update in Sicht
Die Sicherheitsforscher von ERNW informierten Airoha bereits am 25. März 2025 über die Sicherheitslücke. Bis die Tochterfirma des taiwanischen Chip-Herstellers MediaTek reagierte, dauerte es zwei Monate. Erst seit dem 4. Juni stellt Airoha seiner Kundschaft eine aktualisierte Software Development Kits (SDK) zur Fehlerbehebung bereit. Auch namhafte Hersteller wie Sony, JBL und Bose reagieren nur zögerlich bis gar nicht auf die Schwachstelle. Daher ist auch nicht bekannt, ob oder wann Notfall-Updates geplant sind. Die Vorgehensweise wird von Experten zu Recht kritisiert.
Die besten True-Wireless-Kopfhörer im Vergleich: Wer bietet den besten Sound, das stärkste ANC und die längste Akkulaufzeit? Der große Test zeigt die Gewinner.
Betroffene Kopfhörer
Dennis Heinze weist in seinem ERNW-Blogartikel darauf hin, dass theoretisch Millionen von Kopfhörern in Abhörgeräte umgewandelt werden können. Wie viele Geräte wirklich betroffen sind, ist unklar. In einem Test konnten die Sicherheitsforscher jedoch herausfinden, dass die folgenden Modelle auf jeden Fall angreifbar sind.
| Modellname |
|---|
| Beyerdynamic Amiron 300 |
| Bose QuietComfort Earbuds |
| EarisMax Bluetooth Auracast Sender |
| Jabra Elite 8 Active |
| JBL Endurance Race 2 |
| JBL Live Buds 3 |
| Jlab Epic Air Sport ANC |
| Marshall Action III |
| Marshall Major V |
| Marshall Minor IV |
| Marshall Motif II |
| Marshall Stanmore III |
| Marshall Woburn III |
| MoerLabs EchoBeatz |
| Sony CH-720N |
| Sony Link Buds S |
| Sony ULT Wear |
| Sony WF-1000XM3 |
| Sony WF-1000XM4 |
| Sony WF-1000XM5 |
| Sony WF-C500 |
| Sony WF-C510-GFP |
| Sony WH-1000XM4 |
| Sony WH-1000XM5 |
| Sony WH-1000XM6 |
| Sony WH-CH520 |
| Sony WH-XB910N |
| Sony WI-C100 |
| Teufel Tatws2 |
Auch wenn bislang offiziell kein Missbrauch der Schwachstelle bekannt ist, solltet ihr euch schützen. Solange keine Sicherheitsupdates verfügbar sind, müsst ihr allerdings selbst aktiv werden. Nutzt ihr eins der genannten Geräte, solltet ihr Bluetooth nur dann zu aktivieren, wenn ihr es wirklich braucht. Haltet zudem Ausschau nach Firmware-Updates eures Herstellers und installiert diese sofort, sobald sie verfügbar sind. So könnt ihr Angriffen vorübergehend entgegenwirken.
Nichts verpassen mit dem NETZWELT-Newsletter
Jeden Freitag: Die informativste und kurzweiligste Zusammenfassung aus der Welt der Technik!