
安全研究人員在 Google 的Fast Pair(快速配對)協議中發現了一個嚴重漏洞,攻擊者可利用該漏洞劫持藍牙音頻配件、追蹤用戶位置并竊聽對話。
該漏洞編號為 CVE-2025-36911,被命名為WhisperPair,影響數億支持 Google Fast Pair 功能的無線耳機、耳塞和音箱。由于漏洞存在于配件本身,無論用戶使用何種智能手機操作系統均會受到影響,這意味著使用易受攻擊藍牙設備的 iPhone 用戶也面臨同等風險。
發現該漏洞的研究人員解釋稱,該漏洞源于許多旗艦音頻配件對 Fast Pair 協議的不當實現。
盡管 Fast Pair 規范規定藍牙設備在非配對模式下應忽略配對請求,但許多廠商并未在產品中強制實施此檢查,從而允許未授權設備在用戶不知情或未同意的情況下發起配對。
為啟動 Fast Pair 流程,搜索者(手機)會向提供者(配件)發送一條表示想要配對的消息。Fast Pair 規范指出,如果配件未處于配對模式,則應忽略此類消息。 然而,許多設備在實際操作中并未強制實施此檢查,允許未授權設備啟動配對流程。在收到易受攻擊設備的回復后,攻擊者可以通過建立常規藍牙配對來完成 Fast Pair 過程。
攻擊者可利用任何具備藍牙功能的設備,在14米范圍內,于數秒內強制與受影響的音頻配件配對,且無需用戶交互或物理接觸。
受影響的品牌包括 Google、Jabra、JBL、Logitech、Marshall、Nothing、OnePlus、Sony、Soundcore 等。
配對成功后,攻擊者將獲得對音頻設備的完全控制權,能夠以高音量播放音頻,或通過設備的麥克風竊聽用戶對話。
如果該配件從未與 Android 設備配對過,攻擊者還可通過將其添加到自己的 Google 賬戶中,利用 Google 的 查找設備網絡來追蹤受害者的位置。
“受害者可能會在數小時或數天后看到一條不想要的追蹤通知,但該通知顯示的是他們自己的設備,”研究人員說道。“這可能導致用戶將該警告誤認為是系統 Bug 而忽略,從而使攻擊者能夠在較長一段時間內持續追蹤受害者。”
隨后,Google 向研究人員頒發了最高額度15,000 美元的賞金,并在 150 天的披露期內與廠商合作發布了安全補丁。不過,他們指出,針對所有受影響設備的安全更新可能尚未全部推送。
特別提醒,防御此類攻擊的唯一方法是安裝設備廠商提供的固件更新。在 Android 手機上禁用 Fast Pair 無法防止攻擊,因為該功能無法在配件端被關閉。
參考及來源:https://www.bleepingcomputer.com/news/security/critical-whisperpair-flaw-lets-hackers-track-eavesdrop-via-bluetooth-audio-devices/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.