Sicherheitsforscher von ENRW (Enno Rey Netzwerke GmbH) haben eine Sicherheitslücke in den SoCs des taiwanesischen Herstellers Airoha
entdeckt. Diese wiederum werden in zahlreichen Bluetooth-Kopfhörern, unter anderem von grossen Marken wie Bose,
Sony, JBL oder Marshall, eingesetzt. Über das von Airoha entwickelte Protokoll, das dazu dienen soll, damit die Kopfhörer mit den Smartphone-Apps der jeweiligen Kopfhörer-Hersteller kommunizieren können, ist es den Forschern gelungen, die Kopfhörer teilweise zu steuern oder sie zu Wanzen zu umfunktionieren.
Die Forscher konnten einerseits über den unbefugten Zugriff auf das Protokoll auslesen, welche Medien über das Bluetooth-Gerät abgespielt werden. Je nach erteilter Berechtigung des Users ist sogar der Zugriff auf Kontakte oder die Anrufliste ermöglicht worden. Dieser Zugriff ist möglich, ohne dass er vom Opfer bemerkt wird. Es ist den Angreifern aber auch gelungen, sich selbst über das kompromittierte Protokoll als Smartphone auszugeben und so auf die Kopfhörer zuzugreifen. Theoretisch konnte somit das Mikrofon der Kopfhörer angezapft werden und die Angreifer konnten alles mithören.
Die Forscher relativieren ihre Erkenntnisse aber auch teilweise. So unterstreichen sie, dass ein potenzieller Angreifer sich innerhalb der Bluetooth-Reichweite der Kopfhörer befinden muss, um einen Angriff durchzuführen. Ausserdem seien die Angriffe durch die Opfer grundsätzlich leicht bemerkbar, da die meisten Kopfhörer nur eine aktive Verbindung zulassen. Für das Opfer würde dies bedeuten, dass die Verbindung zu ihrem eigenen Smartphone unterbrochen wäre.
Airoha hat die Sicherheitslücken gemäss den Forschern erst nach mehrmaliger Kontaktaufnahme durch ENRW in einem Zeitraum von drei Monaten behoben.
(dok)