Bluetooth-Kopfhörer als Sicherheitsrisiko für iPhones und Macs


Als Nutzer von Apple-Geräten wiegt man sich in relativer Sicherheit – Apple betont immer wieder, welcher hohe Stellenwert Systemstabilität, Datensicherheit und Privatsphäre in Systemen und App Stores bereitstellen. Wie groß die Herausforderung ist, dieses Versprechen einzuhalten, zeigt ein
Vortrag auf der 39. Chaos Communication Conference (39C3). Sicherheitsforscher haben bei der Untersuchung eines weitverbreiteten Bluetooth-Chips einen Kommunikationskanal entdeckt, welcher ungenügend gesichert ist. Über diesen ist ein weitreichender Zugriff auf gekoppelte Geräte möglich.
Die Sicherheitslücke offenbarte sich Forschern des Heidelberger Unternehmens ERNW, als sie mehr über die weitverbreiteten Airoha-Chips erfahren wollten. Hierbei entdeckten sie eine undokumentierte Schnittstelle namens RACE. Sie dient beispielsweise dazu, Statusinformationen von Bluetooth-Geräten auszulesen, Firmware zu aktualisieren und vieles mehr. Bei ihren Experimenten stellten sie fest, dass für eine Kommunikation via RACE keine Koppelung notwendig war. Sie konnten also von jedem Bluetooth-Kopfhörer in Reichweite Informationen abrufen, etwa welche Musik gerade wiedergegeben wird. Theoretisch ist sogar ein Lauschangriff möglich – sofern ein Mikrofon integriert ist.
Identität übernehmenDas RACE-Protokoll erlaubt das Auslesen umfangreicher Gerätedetails des Kopfhörers. Dazu gehören auch alle Informationen, welche zur Kontaktaufnahme mit einem gekoppelten Gerät, etwa einem iPhone, notwendig sind. Ein Angreifer kann mit diesen Informationen die Identität seines eigenen Bluetooth-Senders ändern und einem Smartphone vorgaukeln, es sei das gekoppelte Bluetooth-Gerät. Über das Hands-free-Protocol (HFP) konnten die Forscher anschließend Anrufe oder Siri-Anfragen auslösen. In ihrem Vortrag führten sie vor, wie sie mittels des RACE-Protokolls die WhatsApp-Identität stehlen konnten, indem sie die Authentifizierung per Audio-Anruf erfolgreich abgreifen konnten.
Über das Hands-Free-Protocol können Angreifer viele Funktionen eines Smartphones steuern. (Quelle:
media.ccc.de)
Aktualisierung schwierigDie Entdeckung erfolgte Anfang 2025; die Forscher meldeten die entdeckten Sicherheitslücken zunächst an Airoha. Die Kommunikation mit dem taiwanesischen Chip-Hersteller war anfangs schleppend, weshalb die Forscher Kontakt zu den Marken aufnahmen, welche Airoha-Chips einsetzten. Hersteller wie Beyerdynamic, Bose, Sony, Jabra, JBL und Marshall sind dabei – allerdings nicht im gleichen Umfang. Viele Hersteller reagierten und stellten Firmware-Updates zur Verfügung. Allerdings kommen Airoha-Chips auch in vielen No-Name-Produkten zur Anwendung, beispielsweise in AirPod-Nachbauten. Es stellte sich für die Forscher als unlösbare Aufgabe heraus, einen Überblick über gepatchte und ungepatchte Geräte zu erstellen, da Hersteller wie Sony die Kommunikation verweigerten.
AirPods und Beats nicht betroffenIn einem Blog-Eintrag
beschreiben die Forscher die Details der Entdeckung und legen die Kommunikation mit Herstellern offen. Wer selbst testen will, kann das
RACE-Toolkit bei GitHub herunterladen. Apples eigene Kopf- und Ohrhörer sind von dieser Lücke nicht betroffen, da der Konzern eigene Chips für die Drahtloskommunikation verwendet. Da das Hands-Free-Protocol jedoch ein herstellerübergreifender Standard ist, sind gekoppelte Geräte, etwa iPads, Macs und eben iPhones, über den Umweg mitbetroffen.
Ungenutzte Koppelungen löschenFür Endanwender empfehlen die Forscher, Firmware-Updates aller Bluetooth-Geräte regelmäßig zu aktualisieren sowie nicht mehr genutzte Geräte aus der Liste der vertrauenswürdigen zu entfernen. Am iPhone und iPad gelingt dies über die Einstellungen-App: Im Eintrag „Bluetooth“ erscheinen sämtliche verknüpfte Kopfhörer, Tastaturen und Kameras. Über den blauen Info-Button wechseln Sie in die Details. Über „Dieses Gerät ignorieren“ entfernen Sie es aus der Liste.
Gelegentliches Aufräumen in der Liste der gekoppelten Bluetooth-Geräte steigert die Sicherheit.