Сегодня 03 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → fast pair

Миллионы наушников Sony, JBL, Xiaomi и других брендов оказались под угрозой взлома — в Google Fast Pair нашли уязвимость

Эксперты в области кибербезопасности из Лёвенского университета (Бельгия) обнаружили уязвимости у аудиоустройств с поддержкой протокола Google Fast Pair на основе Bluetooth. Гипотетический злоумышленник может использовать их для прослушивания и слежки за владельцем.

 Источник изображений: Daniel Romero / unsplash.com

Источник изображений: Daniel Romero / unsplash.com

Google разработала протокол Fast Pair, чтобы ускорить процесс подключения беспроводных наушников, гарнитур и колонок к устройствам под управлением Android и ChromeOS. Как оказалось, с таким же комфортом к уязвимой аудиопериферии могут подключаться и сторонние лица: управлять ей, а в некоторых случаях и следить за местоположением владельца. Под угрозой даже владельцы Apple iPhone, которые никогда не пользовались продуктами Google.

Бельгийские учёные обнаружили уязвимости в 17 моделях аудиопериферии с поддержкой Fast Pair производства 10 брендов: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google. Для развёртывания атаки, получившей название WhisperPair, достаточно находиться в зоне действия Bluetooth этих устройств — около 15 метров, а атака занимает менее 15 секунд. В зависимости от устройства, гипотетический хакер может перехватывать, прерывать поток аудио или разговор по телефону, воспроизводить собственный звук на любой громкости, а также незаметно перехватывать контроль над микрофонами, чтобы прослушивать происходящее вокруг. Некоторые устройства от Google и Sony оснащаются функцией отслеживания геолокации Google Find Hub, а значит, их местоположение можно отслеживать с высокой точностью.

Авторы исследования уведомили о своём открытии Google ещё в августе минувшего года — компания предала инцидент огласке и отчиталась о мерах по устранению проблемы. Сложность в том, что многие владельцы таких устройств вообще не задумываются об обновлении их прошивки и не устанавливают приложений от производителя, то есть даже не знают, что такие обновления выходят. Это значит, что атака WhisperPair может так и остаться актуальной для этих устройств на несколько месяцев, если не лет. Google, со своей стороны, не только выпустила обновления прошивки для аудиоаксессуаров, но и изменила схему работы сервиса Android Find Hub, чтобы лишить злоумышленников возможности следить за людьми. Впрочем, бельгийские исследователи уже нашли способ обойти это обновление.

Для развёртывания атаки злоумышленнику достаточно находиться в зоне действия Bluetooth уязвимого устройства и располагать идентификатором Model ID, единым для каждой модели — последний, например, можно запросить через общедоступный API Google. В ходе экспериментов исследователи пытались выполнить подключение к 25 уже сопряжённым через Fast Pair устройствам от 16 разных производителей с помощью одноплатного компьютера Raspberry Pi 4 на расстоянии около 14 метров — уязвимыми оказалось большинство устройств, а взлом занимал от 10 до 15 секунд. Если устройства ранее не привязывались к учётной записи Google, то при атаке WhisperPair потенциальный злоумышленник мог подключить их к своему аккаунту, чтобы следить за жертвой через сервис Google Find Hub. Жертва может ничего не заподозрить, если получит предупреждение, что её собственные наушники за ней следят, списав это на сбой. Отключить функцию Fast Pair невозможно, даже если никогда ей не пользуешься, а сброс настроек до заводских просто заставит злоумышленника повторить операцию.

Уязвимость перед атакой WhisperPair могла возникнуть из-за ошибок в реализации технического стандарта Fast Pair производителями как готовых устройств, так и чипов, которые лежат в их основе. У Google есть приложение-валидатор, которое осуществляет проверку реализации Fast Pair на устройстве; кроме того, компания тестирует совместимые с Fast Pair устройства в своих лабораториях, прежде чем эти устройства поступят в серийное производство. Но, по утверждениям бельгийских учёных, все проверенные ими гаджеты имели сертификацию от Google, то есть компания заключила, что они соответствуют требованиям. Когда стало известно о проблеме, Google, по её утверждению, добавила новые тесты к процедуре проверки реализации Fast Pair.

Независимо от истинного виновника инцидента, исследователи подчеркнули, что проблему решили бы внедрение средств шифрования и блокировка вторичного сопряжения другого лица без аутентификации. Они опубликовали сайт, на котором перечислили уязвимые модели устройств — и призвали их владельцев по возможности обновить прошивки Примечательно, что сам протокол Bluetooth уязвимостей не содержит — ошибкам подвержена только надстройка Fast Pair.


window-new
Soft
Hard
Тренды 🔥
Microsoft ускорила рейтрейсинг в DirectX 12 за счёт переупорядочивания лучей — прирост скорости до 90 % 30 мин.
Слухи: разработку многострадальной The Wolf Among Us 2 опять перезапустили, но релиз уже не за горами 52 мин.
Сэм Альтман пообещал, что OpenAI внесёт поправки в «скользкий» контракт с Минобороны, чтобы защитить людей от слежки 2 ч.
Двуличность OpenAI возмутила пользователей — число удалений приложения ChatGPT выросло вчетверо 2 ч.
Сюжетное дополнение Descent к российскому боевику Kiborg заставит игроков пройти три «круга ада» — трейлер и дата выхода 3 ч.
Разработчики Fallout 4 VR с новой силой разожгли огонь слухов о ремастере Fallout: New Vegas 3 ч.
В действительности OpenAI уступила Пентагону в вопросах применения ИИ для слежки и в военных целях 3 ч.
Верховный суд США подтвердил, что ИИ-искусство не может защищаться авторским правом 6 ч.
Xbox заинтриговала фанатов тизером «захватывающей дух» новинки Game Pass — всё указывает на Cyberpunk 2077 7 ч.
Скандал между Anthropic с Пентагоном может обойтись стартапу потерей инвестиций на $60 млрд 7 ч.
Сделано в США: Flex начала выпуск американских ИИ-серверов с AMD Instinct 34 мин.
Анонс настольных процессоров Intel Core Ultra 200K Plus ожидается 11 марта 37 мин.
Остановка полупроводниковых предприятий Tower в Израиле создала предпосылки для дефицита чипов 41 мин.
Gigabyte представила ИИ-сервер G893-ZX1-AAX4 на базе AMD Instinct MI355X 51 мин.
Matrox выпустила видеокарту Luma Pro на двух чипах Intel Arc A380 с восемью мониторными разъёмами 53 мин.
Canon хочет использовать 2-нм техпроцесс от Rapidus для датчиков изображений, но непонятно, зачем 2 ч.
Свежий прогноз: продажи смартфонов в этом году рухнут на треть, но Apple и Samsung это не касается 3 ч.
«Нереальный аккумулятор» Donut Lab с невероятной скоростью зарядки смог работать при 100 °C 3 ч.
ByteDance выпустит в 2026 году AR-гарнитуру Pico Project Swan с micro-OLED дисплеями нового поколения 4 ч.
Надёжный защищённый смартфон OSCAL PILOT 6 с тепловизионной камерой поступил в продажу 4 ч.