Сегодня 03 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → fast pair

Миллионы наушников Sony, JBL, Xiaomi и других брендов оказались под угрозой взлома — в Google Fast Pair нашли уязвимость

Эксперты в области кибербезопасности из Лёвенского университета (Бельгия) обнаружили уязвимости у аудиоустройств с поддержкой протокола Google Fast Pair на основе Bluetooth. Гипотетический злоумышленник может использовать их для прослушивания и слежки за владельцем.

 Источник изображений: Daniel Romero / unsplash.com

Источник изображений: Daniel Romero / unsplash.com

Google разработала протокол Fast Pair, чтобы ускорить процесс подключения беспроводных наушников, гарнитур и колонок к устройствам под управлением Android и ChromeOS. Как оказалось, с таким же комфортом к уязвимой аудиопериферии могут подключаться и сторонние лица: управлять ей, а в некоторых случаях и следить за местоположением владельца. Под угрозой даже владельцы Apple iPhone, которые никогда не пользовались продуктами Google.

Бельгийские учёные обнаружили уязвимости в 17 моделях аудиопериферии с поддержкой Fast Pair производства 10 брендов: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google. Для развёртывания атаки, получившей название WhisperPair, достаточно находиться в зоне действия Bluetooth этих устройств — около 15 метров, а атака занимает менее 15 секунд. В зависимости от устройства, гипотетический хакер может перехватывать, прерывать поток аудио или разговор по телефону, воспроизводить собственный звук на любой громкости, а также незаметно перехватывать контроль над микрофонами, чтобы прослушивать происходящее вокруг. Некоторые устройства от Google и Sony оснащаются функцией отслеживания геолокации Google Find Hub, а значит, их местоположение можно отслеживать с высокой точностью.

Авторы исследования уведомили о своём открытии Google ещё в августе минувшего года — компания предала инцидент огласке и отчиталась о мерах по устранению проблемы. Сложность в том, что многие владельцы таких устройств вообще не задумываются об обновлении их прошивки и не устанавливают приложений от производителя, то есть даже не знают, что такие обновления выходят. Это значит, что атака WhisperPair может так и остаться актуальной для этих устройств на несколько месяцев, если не лет. Google, со своей стороны, не только выпустила обновления прошивки для аудиоаксессуаров, но и изменила схему работы сервиса Android Find Hub, чтобы лишить злоумышленников возможности следить за людьми. Впрочем, бельгийские исследователи уже нашли способ обойти это обновление.

Для развёртывания атаки злоумышленнику достаточно находиться в зоне действия Bluetooth уязвимого устройства и располагать идентификатором Model ID, единым для каждой модели — последний, например, можно запросить через общедоступный API Google. В ходе экспериментов исследователи пытались выполнить подключение к 25 уже сопряжённым через Fast Pair устройствам от 16 разных производителей с помощью одноплатного компьютера Raspberry Pi 4 на расстоянии около 14 метров — уязвимыми оказалось большинство устройств, а взлом занимал от 10 до 15 секунд. Если устройства ранее не привязывались к учётной записи Google, то при атаке WhisperPair потенциальный злоумышленник мог подключить их к своему аккаунту, чтобы следить за жертвой через сервис Google Find Hub. Жертва может ничего не заподозрить, если получит предупреждение, что её собственные наушники за ней следят, списав это на сбой. Отключить функцию Fast Pair невозможно, даже если никогда ей не пользуешься, а сброс настроек до заводских просто заставит злоумышленника повторить операцию.

Уязвимость перед атакой WhisperPair могла возникнуть из-за ошибок в реализации технического стандарта Fast Pair производителями как готовых устройств, так и чипов, которые лежат в их основе. У Google есть приложение-валидатор, которое осуществляет проверку реализации Fast Pair на устройстве; кроме того, компания тестирует совместимые с Fast Pair устройства в своих лабораториях, прежде чем эти устройства поступят в серийное производство. Но, по утверждениям бельгийских учёных, все проверенные ими гаджеты имели сертификацию от Google, то есть компания заключила, что они соответствуют требованиям. Когда стало известно о проблеме, Google, по её утверждению, добавила новые тесты к процедуре проверки реализации Fast Pair.

Независимо от истинного виновника инцидента, исследователи подчеркнули, что проблему решили бы внедрение средств шифрования и блокировка вторичного сопряжения другого лица без аутентификации. Они опубликовали сайт, на котором перечислили уязвимые модели устройств — и призвали их владельцев по возможности обновить прошивки Примечательно, что сам протокол Bluetooth уязвимостей не содержит — ошибкам подвержена только надстройка Fast Pair.


window-new
Soft
Hard
Тренды 🔥
Двуличность OpenAI возмутила пользователей — число удалений приложения ChatGPT выросло вчетверо 27 мин.
Сюжетное дополнение Descent к российскому боевику Kiborg заставит игроков пройти три «круга ада» — трейлер и дата выхода 39 мин.
Разработчики Fallout 4 VR с новой силой разожгли огонь слухов о ремастере Fallout: New Vegas 41 мин.
В действительности OpenAI уступила Пентагону в вопросах применения ИИ для слежки и в военных целях 2 ч.
Верховный суд США подтвердил, что ИИ-искусство не может защищаться авторским правом 4 ч.
Xbox заинтриговала фанатов тизером «захватывающей дух» новинки Game Pass — всё указывает на Cyberpunk 2077 5 ч.
Скандал между Anthropic с Пентагоном может обойтись стартапу потерей инвестиций на $60 млрд 5 ч.
Сервера Apple «не тянут» умную Siri — компания просит Google помочь с оборудованием 8 ч.
Издатель Terminator: Survivors и Styx: Blades of Greed под угрозой банкротства отложил шоу Nacon Connect 2026, чтобы показать игры «в наилучшем виде» 17 ч.
«Странная в лучшем смысле этого слова»: критики вынесли вердикт фэнтезийной ролевой игре Esoteric Ebb в духе Planescape: Torment и Disco Elysium 18 ч.
Canon хочет использовать 2-нм техпроцесс от Rapidus для датчиков изображений, но непонятно, зачем 7 мин.
Свежий прогноз: продажи смартфонов в этом году рухнут на треть, но Apple и Samsung это не касается 49 мин.
«Нереальный аккумулятор» Donut Lab с невероятной скоростью зарядки смог работать при 100 °C 2 ч.
ByteDance выпустит в 2026 году AR-гарнитуру Pico Project Swan с micro-OLED дисплеями нового поколения 2 ч.
Надёжный защищённый смартфон OSCAL PILOT 6 с тепловизионной камерой поступил в продажу 3 ч.
Саудовский «город будущего» Неом заключил сделку с DataVolt о строительстве ЦОД гиперскейл-уровня за $5 млрд 3 ч.
Supermicro представила серверы на базе NVIDIA Grace для инфраструктур AI-RAN 3 ч.
SpaceX представила Starlink Mobile — «эпическую» спутниковую сотовую связь со скоростью до 150 Мбит/с 4 ч.
SpaceX начнёт регулярно использовать ракету-носитель Starship с середины следующего года 7 ч.
Власти США хотят продавать китайским компаниям не более 75 000 ускорителей Nvidia H200 на клиента 9 ч.