IT-Sicherheit & Datenschutz

Angriff auf Ihr WLAN: Die Broadcom-Sicherheitslücke erklärt

Ein hell erleuchteter, moderner Arbeitsplatz mit offenem Laptop, auf dem eine WLAN-Verbindung stabil angezeigt wird, umgeben von persönlichen Gegenständen wie einer Tasse und Pflanzen, wobei warmes Tageslicht durch ein Fenster fällt und so die ruhige, vertrauensvolle Atmosphäre von digitaler Vernetzung und Sicherheit vermittelt.

Unsichtbar, tief eingebettet in Milliarden von Geräten: Broadcom-Chips versorgen viele unserer WLAN-fähigen Geräte mit der nötigen Konnektivität. Doch genau dort, in der Firmware dieser Chips, lauert eine neu entdeckte, kritische Sicherheitslücke – mit besorgniserregenden Folgen für Privathaushalte und Unternehmen weltweit.

Ein tiefer Schnitt in die WLAN-Sicherheit

Im Herbst 2025 deckte ein internationales Forschungsteam der TU Darmstadt und der niederländischen Universität Utrecht eine schwerwiegende Schwachstelle in mehreren WLAN-Chips von Broadcom auf. Die Lücke, als „Wi-Fi Side-Channel Vulnerability“ klassifiziert, erlaubt es Angreifern, fremden Netzwerkverkehr abzuhören oder sogar verschlüsselte Datenpakete zu manipulieren – und das ohne physischen Zugriff auf das Zielgerät.

Broadcoms WLAN-Chipsätze kommen in Produkten führender Hersteller wie Apple, Samsung, Dell und Cisco zum Einsatz. Untersuchungen des US-Cybersicherheitsunternehmens Armis zeigen, dass allein im Jahr 2024 weltweit mehr als 1,7 Milliarden Geräte mit betroffenen Chipsets ausgeliefert wurden (Quelle: Armis Labs, 2025 Vulnerability Report).

Die betroffene Schwachstelle resultiert aus einer nicht ausreichend abgesicherten Speicherverwaltung in der Firmware. So können Angreifer durch präparierte WLAN-Pakete gezielt Buffer Overflows oder Speicherlecks auslösen – und letztlich Schadcode ausführen. Insbesondere gefährlich ist, dass der Angriff komplett „over-the-air“ erfolgt, also drahtlos und ohne Benutzerinteraktion.

Gefährdungslage für Heim- und Firmennetze

Die Tragweite dieser Lücke ist enorm: Nicht nur Smartphones oder Laptops sind betroffen, sondern auch IoT-Geräte, Router und Arbeitsstationen in Unternehmensumgebungen. Laut einer aktuellen Studie von Gartner waren im Jahr 2025 rund 81 % aller WLAN-fähigen Smart-Home-Geräte mit Broadcom-Chips ausgestattet (Quelle: Gartner Smart Home Market Outlook 2025).

Besonders kritisch wirkt sich die Schwachstelle im Unternehmensumfeld aus. Dort, wo sensible Kundendaten verarbeitet oder interne Netzwerkdienste betrieben werden, könnte ein kompromittierter Client zum Einstiegspunkt für weitergehende Angriffe werden. Sicherheitsforscher sprechen von einer „supplanten Attack Surface“, da selbst segmentierte Netze durch den Angriff umgangen werden können.

Wie der Angriff funktioniert: Technische Analyse

Die Forscher beschreiben in ihrem Whitepaper eine Angriffsform, bei der der Chip in den sogenannten Monitor-Modus versetzt werden kann – ein Modus, der normalerweise Debug-Zwecken vorbehalten ist. Wird dies erreicht, kann der Angreifer sämtliche WLAN-Pakete in Reichweite mitschneiden. Gleichzeitig kann ein präparierter Exploit Speichersegmente manipulieren, etwa den RX FIFO Puffer, wodurch sich schädliche Pakete injizieren lassen.

Die Angriffsvektoren lassen sich grob in drei Klassen unterteilen:

  • Remote Packet Injection: Prüfung auf manipulierte Management Frames, z. B. bei ARP oder DHCP Kommunikation.
  • Firmware Exploitation: Ausnutzung von veralteten Modulverweisen oder fehlenden Overflow-Prüfungen.
  • Side-Channel Decoding: Analyse von Antwortzeiten und Paketgrößen zur Rekonstruktion von Nutzdaten.

Die Schwachstelle betrifft neben dem Broadcom BCM43xx-Stack auch Varianten des Cypress WL-Chips (ebenfalls von Broadcom übernommen) sowie specific SoCs, die in Routern von Netgear, Asus und TP-Link verbaut sind.

Broadcoms Reaktion und Firmware-Patchsituation

Nachdem die Schwachstelle im August 2025 an Broadcom gemeldet wurde (koordiniert über CERT/CC), veröffentlichte das Unternehmen im Oktober ein erstes Advisory mit Firmware-Fix für ausgewählte Module. Allerdings blieb die Umsetzung schleppend: Viele Endgerätehersteller müssen die Patches erst in eigene Updates integrieren – was bei veralteten Geräten oft unterbleibt.

Ein zentrales Problem hierbei: Broadcoms Chips arbeiten vielfach mit proprietärer Firmware, deren Updatepipeline sich kaum kontrollieren lässt. Nutzer sind daher auf die Updatepolitik der OEMs (z. B. Apple, Dell, Samsung) angewiesen. Sicherheitsforscher stellen fest, dass bis Dezember 2025 nur etwa 37 % der identifizierten Geräte mit wirksamen Updates versorgt wurden (Quelle: RedSensor Security 2025 Q4-Report).

Möglichkeiten zum Schutz: Drei sofort umsetzbare Maßnahmen

Was können Unternehmen wie Privatanwender tun, um sich trotz noch ausstehender Firmware-Updates vor Angriffen zu schützen?

  • Netzwerksegmentierung aktivieren: Trennen Sie IoT- und Gastgeräte konsequent von Ihrem produktiven Heim- oder Unternehmensnetzwerk. So lassen sich Seiteneffekte bei Geräten mit Broadcom-Chips begrenzen.
  • MAC-Filterung und statische IP-Adressen nutzen: Erschweren Sie Angreifern das Einbinden unbekannter Geräte und das Ausnutzen von DHCP-basierten Angriffsvektoren.
  • Firmwares aktiv überwachen und aktualisieren: Nutzen Sie Tools wie Firmware Vulnerability Scanner (z. B. von NIST oder Rapid7), um gefährdete WLAN-Chips zu identifizieren und Updates zu überwachen.

Auswirkungen auf Datenschutz und Compliance-Risiken

Neben der technischen Bedrohungslage birgt die Sicherheitslücke erhebliche Datenschutzimplikationen. Besonders im Geltungsbereich der DSGVO kann bereits das passiv Auslesen personenbezogener Netzwerkdaten – etwa MAC-Adressen oder Authentifizierungsmetadaten – eine meldepflichtige Datenschutzverletzung darstellen. Unternehmen, die veraltete WLAN-Clients ohne aktuelles Patchlevel betreiben, bewegen sich in einer gefährlichen rechtlichen Grauzone.

Auch für KRITIS-Einrichtungen fordern Sicherheitsexperten nun verbindliche Regelungen. Sprecher des BSI (Bundesamt für Sicherheit in der Informationstechnik) gaben im Interview mit Golem.de an, man prüfe derzeit, Broadcom-basierte Chips ohne verifizierbare Update-Wege von der Einsatzempfehlung in kritischer Infrastruktur auszuschließen.

Ein Affront an das Vertrauen in drahtlose Sicherheit

Mit der Entdeckung dieser Lücke offenbart sich erneut ein generelles Problem in der Embedded-Security-Strategie vieler Hardwarehersteller: Sicherheitsmechanismen in Firmware und Treibern werden oft als Nebensache betrachtet. Dabei bilden sie das Rückgrat für Angriffsszenarien wie diesen. Die mangelnde Transparenz bei Closed-Source-Firmware von Chip-Herstellern macht bedarfsgerechte Reaktionszeiten schwierig bis unmöglich.

Einige Stimmen in der Open-Source-Community fordern nun Konsequenzen. Die Mozilla Foundation etwa plädiert für offen dokumentierte Treiberspezifikationen als Grundvoraussetzung für jede Art von sicherheitskritischem WLAN-Chip. Auch die Free Software Foundation Europe unterstützt diesen Ansatz.

Fazit: Sicherheitslücken im Unterbau erfordern überparteiliches Umdenken

Die Broadcom-Sicherheitslücke zeigt, wie tiefgreifend eine einzelne Schwachstelle im täglichen Leben eingreifen kann – von kompromittierten Smart-TVs bis hin zu gefährdeten Unternehmensnetzwerken. Während Patches langsam verteilt werden, ist das Prinzip der digitalen Hygiene wichtiger denn je. IT-Sicherheit kann nicht an Herstellergrenzen haltmachen, sie braucht offene Standards, proaktive Verbraucher und resilientere Infrastrukturen.

Was halten Sie von dem aktuellen Umgang der Branche mit solchen Sicherheitslücken? Ist Closed-Source-Firmware ein überholtes Konzept? Diskutieren Sie mit unserer Community, teilen Sie Ihre Erfahrungen und bleiben Sie informiert auf unserem IT-Sicherheitsportal.

Schreibe einen Kommentar