Сегодня 05 февраля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Миллионы наушников Sony, JBL, Xiaomi и других брендов оказались под угрозой взлома — в Google Fast Pair нашли уязвимость

Эксперты в области кибербезопасности из Лёвенского университета (Бельгия) обнаружили уязвимости у аудиоустройств с поддержкой протокола Google Fast Pair на основе Bluetooth. Гипотетический злоумышленник может использовать их для прослушивания и слежки за владельцем.

 Источник изображений: Daniel Romero / unsplash.com

Источник изображений: Daniel Romero / unsplash.com

Google разработала протокол Fast Pair, чтобы ускорить процесс подключения беспроводных наушников, гарнитур и колонок к устройствам под управлением Android и ChromeOS. Как оказалось, с таким же комфортом к уязвимой аудиопериферии могут подключаться и сторонние лица: управлять ей, а в некоторых случаях и следить за местоположением владельца. Под угрозой даже владельцы Apple iPhone, которые никогда не пользовались продуктами Google.

Бельгийские учёные обнаружили уязвимости в 17 моделях аудиопериферии с поддержкой Fast Pair производства 10 брендов: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google. Для развёртывания атаки, получившей название WhisperPair, достаточно находиться в зоне действия Bluetooth этих устройств — около 15 метров, а атака занимает менее 15 секунд. В зависимости от устройства, гипотетический хакер может перехватывать, прерывать поток аудио или разговор по телефону, воспроизводить собственный звук на любой громкости, а также незаметно перехватывать контроль над микрофонами, чтобы прослушивать происходящее вокруг. Некоторые устройства от Google и Sony оснащаются функцией отслеживания геолокации Google Find Hub, а значит, их местоположение можно отслеживать с высокой точностью.

Авторы исследования уведомили о своём открытии Google ещё в августе минувшего года — компания предала инцидент огласке и отчиталась о мерах по устранению проблемы. Сложность в том, что многие владельцы таких устройств вообще не задумываются об обновлении их прошивки и не устанавливают приложений от производителя, то есть даже не знают, что такие обновления выходят. Это значит, что атака WhisperPair может так и остаться актуальной для этих устройств на несколько месяцев, если не лет. Google, со своей стороны, не только выпустила обновления прошивки для аудиоаксессуаров, но и изменила схему работы сервиса Android Find Hub, чтобы лишить злоумышленников возможности следить за людьми. Впрочем, бельгийские исследователи уже нашли способ обойти это обновление.

Для развёртывания атаки злоумышленнику достаточно находиться в зоне действия Bluetooth уязвимого устройства и располагать идентификатором Model ID, единым для каждой модели — последний, например, можно запросить через общедоступный API Google. В ходе экспериментов исследователи пытались выполнить подключение к 25 уже сопряжённым через Fast Pair устройствам от 16 разных производителей с помощью одноплатного компьютера Raspberry Pi 4 на расстоянии около 14 метров — уязвимыми оказалось большинство устройств, а взлом занимал от 10 до 15 секунд. Если устройства ранее не привязывались к учётной записи Google, то при атаке WhisperPair потенциальный злоумышленник мог подключить их к своему аккаунту, чтобы следить за жертвой через сервис Google Find Hub. Жертва может ничего не заподозрить, если получит предупреждение, что её собственные наушники за ней следят, списав это на сбой. Отключить функцию Fast Pair невозможно, даже если никогда ей не пользуешься, а сброс настроек до заводских просто заставит злоумышленника повторить операцию.

Уязвимость перед атакой WhisperPair могла возникнуть из-за ошибок в реализации технического стандарта Fast Pair производителями как готовых устройств, так и чипов, которые лежат в их основе. У Google есть приложение-валидатор, которое осуществляет проверку реализации Fast Pair на устройстве; кроме того, компания тестирует совместимые с Fast Pair устройства в своих лабораториях, прежде чем эти устройства поступят в серийное производство. Но, по утверждениям бельгийских учёных, все проверенные ими гаджеты имели сертификацию от Google, то есть компания заключила, что они соответствуют требованиям. Когда стало известно о проблеме, Google, по её утверждению, добавила новые тесты к процедуре проверки реализации Fast Pair.

Независимо от истинного виновника инцидента, исследователи подчеркнули, что проблему решили бы внедрение средств шифрования и блокировка вторичного сопряжения другого лица без аутентификации. Они опубликовали сайт, на котором перечислили уязвимые модели устройств — и призвали их владельцев по возможности обновить прошивки Примечательно, что сам протокол Bluetooth уязвимостей не содержит — ошибкам подвержена только надстройка Fast Pair.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Новая глава, старое название: Blizzard анонсировала перезагрузку Overwatch 2 5 ч.
Пьяные убийства, съеденные яблоки и акты милосердия: разработчики Kingdom Come: Deliverance 2 раскрыли статистику игроков за год с релиза 6 ч.
Spotify сделал тексты песен понятнее — даже на незнакомых языках и без интернета 7 ч.
«Сделала для Nioh то же, что Elden Ring для Dark Souls»: критики вынесли вердикт Nioh 3 7 ч.
Anthropic пообещала сохранить Claude без рекламы и высмеяла противоположный подход ChatGPT 9 ч.
Взрывной успех Battlefield 6 обеспечил Electronic Arts рекордный квартал 9 ч.
Nintendo анонсировала первую в 2026 году презентацию Nintendo Direct: Partner Showcase — где и когда смотреть 10 ч.
Реалистичный симулятор управления портом Docked от разработчиков RoadCraft и SnowRunner получил дату выхода и предзаказ в российском Steam 10 ч.
ИИ-боты стали новым типом посетителей интернета и генератором трафика — блокировки им не помеха 11 ч.
Google Gemini научится управлять смартфоном — новая функция уже засветилась в коде 11 ч.
AMD откажется от устаревшей и медленной IDT — будущие Ryzen и Epyc получат FRED, разработанную Intel 4 ч.
Новая статья: Обзор и тестирование моноблока iRU 23ID: стильный, быстрый и тихий 4 ч.
Microsoft сменила главу отдела безопасности после разноса от властей США 5 ч.
Western Digital готовит жёсткие диски для эпохи ИИ: ёмкостью 100+ Тбайт и кратно быстрее нынешних 5 ч.
Google неполноценно представила Pixel 10a — без цены и характеристик, но с датой предзаказов 6 ч.
В США создали подводный 3D-принтер, печатающий бетоном прямо на морском дне 7 ч.
Утечка раскрыла цены Samsung Galaxy S26, S26+ и S26 Ultra — грядёт подорожание, но возможно не везде 8 ч.
Полностью электрический паром на подводных крыльях установил рекорд, пройдя 300 км за трое суток 8 ч.
Анонсирован игровой смартфон iQOO 15 Ultra с активным кулером, памятью  LPDDR5X Ultra Pro и ценой от $820 8 ч.
AnTuTu опубликовал рейтинг самых быстрых Android-смартфонов и планшетов за январь 9 ч.