Сегодня 17 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Миллионы наушников Sony, JBL, Xiaomi и других брендов оказались под угрозой взлома — в Google Fast Pair нашли уязвимость

Эксперты в области кибербезопасности из Лёвенского университета (Бельгия) обнаружили уязвимости у аудиоустройств с поддержкой протокола Google Fast Pair на основе Bluetooth. Гипотетический злоумышленник может использовать их для прослушивания и слежки за владельцем.

 Источник изображений: Daniel Romero / unsplash.com

Источник изображений: Daniel Romero / unsplash.com

Google разработала протокол Fast Pair, чтобы ускорить процесс подключения беспроводных наушников, гарнитур и колонок к устройствам под управлением Android и ChromeOS. Как оказалось, с таким же комфортом к уязвимой аудиопериферии могут подключаться и сторонние лица: управлять ей, а в некоторых случаях и следить за местоположением владельца. Под угрозой даже владельцы Apple iPhone, которые никогда не пользовались продуктами Google.

Бельгийские учёные обнаружили уязвимости в 17 моделях аудиопериферии с поддержкой Fast Pair производства 10 брендов: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google. Для развёртывания атаки, получившей название WhisperPair, достаточно находиться в зоне действия Bluetooth этих устройств — около 15 метров, а атака занимает менее 15 секунд. В зависимости от устройства, гипотетический хакер может перехватывать, прерывать поток аудио или разговор по телефону, воспроизводить собственный звук на любой громкости, а также незаметно перехватывать контроль над микрофонами, чтобы прослушивать происходящее вокруг. Некоторые устройства от Google и Sony оснащаются функцией отслеживания геолокации Google Find Hub, а значит, их местоположение можно отслеживать с высокой точностью.

Авторы исследования уведомили о своём открытии Google ещё в августе минувшего года — компания предала инцидент огласке и отчиталась о мерах по устранению проблемы. Сложность в том, что многие владельцы таких устройств вообще не задумываются об обновлении их прошивки и не устанавливают приложений от производителя, то есть даже не знают, что такие обновления выходят. Это значит, что атака WhisperPair может так и остаться актуальной для этих устройств на несколько месяцев, если не лет. Google, со своей стороны, не только выпустила обновления прошивки для аудиоаксессуаров, но и изменила схему работы сервиса Android Find Hub, чтобы лишить злоумышленников возможности следить за людьми. Впрочем, бельгийские исследователи уже нашли способ обойти это обновление.

Для развёртывания атаки злоумышленнику достаточно находиться в зоне действия Bluetooth уязвимого устройства и располагать идентификатором Model ID, единым для каждой модели — последний, например, можно запросить через общедоступный API Google. В ходе экспериментов исследователи пытались выполнить подключение к 25 уже сопряжённым через Fast Pair устройствам от 16 разных производителей с помощью одноплатного компьютера Raspberry Pi 4 на расстоянии около 14 метров — уязвимыми оказалось большинство устройств, а взлом занимал от 10 до 15 секунд. Если устройства ранее не привязывались к учётной записи Google, то при атаке WhisperPair потенциальный злоумышленник мог подключить их к своему аккаунту, чтобы следить за жертвой через сервис Google Find Hub. Жертва может ничего не заподозрить, если получит предупреждение, что её собственные наушники за ней следят, списав это на сбой. Отключить функцию Fast Pair невозможно, даже если никогда ей не пользуешься, а сброс настроек до заводских просто заставит злоумышленника повторить операцию.

Уязвимость перед атакой WhisperPair могла возникнуть из-за ошибок в реализации технического стандарта Fast Pair производителями как готовых устройств, так и чипов, которые лежат в их основе. У Google есть приложение-валидатор, которое осуществляет проверку реализации Fast Pair на устройстве; кроме того, компания тестирует совместимые с Fast Pair устройства в своих лабораториях, прежде чем эти устройства поступят в серийное производство. Но, по утверждениям бельгийских учёных, все проверенные ими гаджеты имели сертификацию от Google, то есть компания заключила, что они соответствуют требованиям. Когда стало известно о проблеме, Google, по её утверждению, добавила новые тесты к процедуре проверки реализации Fast Pair.

Независимо от истинного виновника инцидента, исследователи подчеркнули, что проблему решили бы внедрение средств шифрования и блокировка вторичного сопряжения другого лица без аутентификации. Они опубликовали сайт, на котором перечислили уязвимые модели устройств — и призвали их владельцев по возможности обновить прошивки Примечательно, что сам протокол Bluetooth уязвимостей не содержит — ошибкам подвержена только надстройка Fast Pair.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Telegram оштрафовали на 35 млн рублей за неудаление запрещённой информации — Apple получила на порядок меньше 49 мин.
На xAI подали в суд за сгенерированные ИИ непристойные изображения несовершеннолетних 2 ч.
Решение TrueNAS Connect обеспечит пользователям Community Edition и сторонних СХД бесплатный доступ к продвинутым функциям TrueNAS Enterprise 11 ч.
Крупнейший архив видеоигр Myrient спасён фанатами от забвения 13 ч.
Календарь релизов 16–22 марта: Crimson Desert, Starship Troopers: Ultimate Bug War! и DS2 на ПК 13 ч.
70 % российских компаний продолжают использовать софт Atlassian 13 ч.
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры 14 ч.
«Британская энциклопедия» подала в суд на OpenAI — ChatGPT почти дословно воспроизводит её статьи 14 ч.
Бэтмен спешит на помощь: амбициозный боевик Lego Batman: Legacy of the Dark Knight выйдет на неделю раньше запланированного 15 ч.
«КРИ официально возвращается»: летом в Москве впервые с 2013 года пройдёт конференция разработчиков игр 15 ч.