Eine neu entdeckte Sicherheitslücke namens „WhisperPair“ gefährdet zahlreiche Bluetooth-Kopfhörer und -Lautsprecher von bekannten Herstellern. Angreifer in der Nähe können innerhalb von Sekunden die Kontrolle über die Geräte übernehmen, Mikrofone aktivieren und sogar den Standort der Nutzer verfolgen. Die Schwachstelle betrifft die Implementierung von Googles Schnellkopplungsfunktion „Fast Pair“.
Sicherheitsforscher der belgischen Universität KU Leuven haben die Schwachstelle aufgedeckt und Google bereits im August informiert. Betroffen sind mindestens 17 Gerätemodelle von zehn verschiedenen Unternehmen, darunter Marken wie Sony, Jabra, JBL und Google selbst.
Das Wichtigste in Kürze
- Eine Sicherheitslücke namens „WhisperPair“ betrifft 17 Bluetooth-Audiogeräte, die Googles Fast Pair nutzen.
- Angreifer können Mikrofone aktivieren, Audioinhalte einspielen und den Standort von Nutzern verfolgen.
- Hersteller wie Sony, Jabra, JBL, Xiaomi und Google sind betroffen.
- Nutzern wird dringend geraten, die Firmware ihrer Geräte über die Hersteller-Apps zu aktualisieren.
Was ist die WhisperPair-Schwachstelle?
Die Sicherheitslücke, von ihren Entdeckern „WhisperPair“ getauft, nutzt eine fehlerhafte Umsetzung des Fast-Pair-Protokolls von Google. Diese Funktion soll das Verbinden von Bluetooth-Zubehör mit Android-Geräten vereinfachen. Normalerweise sollte eine neue Kopplung nur möglich sein, wenn sich das Zubehör aktiv im Kopplungsmodus befindet.
Bei den betroffenen Geräten ist diese Schutzmaßnahme jedoch unzureichend implementiert. Ein Angreifer, der sich in Bluetooth-Reichweite befindet, benötigt lediglich die Modellnummer des Geräts – eine Information, die oft leicht zu beschaffen ist. Innerhalb von weniger als 15 Sekunden kann eine unbefugte Verbindung hergestellt werden.
Hintergrund: Google Fast Pair
Google Fast Pair ist eine von Google entwickelte Technologie, die den Kopplungsprozess von Bluetooth-Geräten mit Android-Smartphones beschleunigen soll. Anstatt manuell die Bluetooth-Einstellungen zu öffnen, erkennt das Smartphone kompatible Geräte in der Nähe und bietet eine Kopplung mit nur einem Fingertipp an. Die Funktion nutzt Bluetooth Low Energy (BLE) zur Erkennung.
Welche Risiken bestehen für Nutzer?
Sobald ein Angreifer die Kontrolle über ein Audiogerät erlangt hat, sind die möglichen Folgen gravierend. Die Forscher der KU Leuven demonstrierten mehrere Angriffsszenarien:
- Abhören: Der Angreifer kann das Mikrofon des Kopfhörers oder Lautsprechers aktivieren und Umgebungsgeräusche sowie Gespräche belauschen.
- Audio-Manipulation: Es ist möglich, eigene Audioinhalte auf das gekaperte Gerät zu streamen, um den Nutzer zu täuschen oder zu stören.
- Standortverfolgung: In bestimmten Fällen kann der Angreifer das Gerät mit seinem eigenen Google-Konto verknüpfen. Anschließend lässt sich über Googles „Mein Gerät finden“-Netzwerk der Standort des Geräts – und damit des Nutzers – nachverfolgen.
„Sie gehen mit Ihren Kopfhörern die Straße entlang und hören Musik. In weniger als 15 Sekunden können wir Ihr Gerät kapern“, erklärte Sayon Duttagupta, einer der beteiligten Forscher. „Das bedeutet, ich kann das Mikrofon einschalten und Ihre Umgebungsgeräusche hören.“
Welche Geräte sind betroffen?
Die Liste der betroffenen Geräte umfasst Produkte von zehn namhaften Herstellern, die alle eine offizielle Google-Fast-Pair-Zertifizierung erhalten haben. Die Forscher haben ein Online-Tool veröffentlicht, mit dem Nutzer prüfen können, ob ihr spezifisches Modell gefährdet ist.
Betroffene Marken
Zu den Herstellern, deren Produkte von der WhisperPair-Lücke betroffen sind, gehören unter anderem: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech und Google.
Das Risiko besteht teilweise sogar für Nutzer, die kein Android-Smartphone verwenden. Wenn ein anfälliges Gerät noch nie mit einem Google-Konto verknüpft wurde, könnte ein Angreifer diese erste Verknüpfung für sich beanspruchen und so die Ortungsfunktion missbrauchen.
Reaktionen von Google und den Herstellern
Google bestätigte die Existenz der Schwachstelle und arbeitet seit August mit den Forschern zusammen. Ein Sprecher des Unternehmens erklärte, dass das Problem auf eine „unsachgemäße Implementierung von Fast Pair durch einige seiner Hardware-Partner“ zurückzuführen sei. Man habe den Herstellern bereits im September empfohlene Korrekturen zur Verfügung gestellt.
Zudem wurden die Zertifizierungsanforderungen für Fast Pair verschärft und das entsprechende Validierungstool aktualisiert. Google betonte, dass die eigenen Pixel-Buds-Modelle, die ebenfalls betroffen waren, bereits durch ein Update geschützt sind.
Auch das „Mein Gerät finden“-Netzwerk wurde angepasst, um das Szenario der Standortverfolgung zu unterbinden. Die Forscher gaben jedoch an, dass sie innerhalb weniger Stunden nach der Veröffentlichung des Patches einen Weg gefunden hätten, diese spezielle Schutzmaßnahme zu umgehen.
Von den Hardware-Herstellern hat sich bisher OnePlus öffentlich geäußert. Das Unternehmen teilte mit, dass es das Problem untersuche und „geeignete Maßnahmen ergreifen werde, um die Sicherheit und Privatsphäre der Nutzer zu schützen“.
Was können Nutzer jetzt tun?
Der wichtigste Schritt zum Schutz vor der WhisperPair-Lücke ist die Aktualisierung der Firmware der eigenen Bluetooth-Geräte. Dies geschieht in der Regel über eine spezielle App des jeweiligen Herstellers, die auf dem Smartphone installiert werden muss.
Experten äußern jedoch die Sorge, dass viele Nutzer diese Apps nie installieren oder regelmäßig aktualisieren. Dadurch könnten zahlreiche Geräte dauerhaft ungeschützt bleiben.
Schritt-für-Schritt-Anleitung zum Schutz:
- Hersteller-App installieren: Suchen Sie im App Store Ihres Smartphones nach der offiziellen App für Ihre Kopfhörer oder Lautsprecher (z.B. Sony Headphones Connect, Jabra Sound+).
- Gerät verbinden: Stellen Sie sicher, dass Ihr Audiogerät mit dem Smartphone verbunden ist und von der App erkannt wird.
- Nach Updates suchen: Suchen Sie in den Einstellungen der App nach einer Option für Firmware- oder Software-Updates.
- Update durchführen: Installieren Sie alle verfügbaren Updates. Dieser Vorgang kann einige Minuten dauern.
Es wird dringend empfohlen, diesen Vorgang für alle genutzten Bluetooth-Audiogeräte zu wiederholen und regelmäßig nach neuen Updates zu suchen, um auch zukünftige Sicherheitslücken zu schließen.





