WhisperPair漏洞:谷歌Fast Pair协议重大缺陷导致耳机可被劫持
高端蓝牙耳机存在安全漏洞,攻击者可利用谷歌Fast Pair标准中的WhisperPair缺陷,在用户不知情下配对并控制设备,窃听对话甚至追踪位置。该漏洞已影响数亿设备,修复需制造商更新固件。 2026-1-19 16:12:29 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner

您的高端蓝牙耳机可能正在监听比音乐更私密的内容。比利时鲁汶大学计算机安全与工业密码学研究小组最新报告披露,谷歌Fast Pair标准存在重大安全缺陷,导致数亿台旗舰音频设备面临劫持和跟踪风险。

攻击原理:合规失效链

这项被命名为WhisperPair的攻击利用了制造商在实现谷歌便捷一键配对技术时的"合规失效链"。研究人员发现,为追求便利性,许多设备制造商在配对验证过程中忽略了关键步骤,无意中为攻击者创造了后门。

攻击者仅需使用普通硬件设备,就能在蓝牙范围内向存在漏洞的设备强制发送配对请求,整个过程无需用户察觉。研究报告指出:"WhisperPair攻击可在数秒内完成配对,且完全不需要用户交互。"

危害范围远超预期

成功配对后,攻击者将获得对配件的完全控制权:既能以最大音量播放音频,更危险的是可通过设备麦克风窃听对话。最令人担忧的是物理跟踪可能性——攻击者可将受控配件添加到"查找中心网络",使受害者的耳机变成追踪信标。

生态系统级漏洞

研究人员强调,这不仅是编码缺陷,更是认证生态系统的全面失效。该漏洞(CVE-2025-36911)同时逃过了实施、验证和认证三个层级的检测。谷歌在2025年8月收到报告后,将其列为严重漏洞并向研究人员支付了5000美元奖金。

修复进展参差不齐

尽管谷歌在150天披露期内协同合作伙伴推动修复,但由于漏洞存在于配件固件中,用户仍需依赖各制造商单独发布更新。安全专家建议Fast Pair设备用户立即检查配套应用的固件更新,防范这种静默劫持风险。

参考来源:

WhisperPair: Critical Fast Pair Flaw Exposes Headphones to Hijacking

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/467249.html
如有侵权请联系:admin#unsafe.sh