嘶吼RoarTalk 10小时前
严重漏洞WhisperPair曝光:黑客可通过蓝牙音频设备实施追踪与窃听
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

安全研究人员在 Google 的 Fast Pair(快速配对)协议中发现了一个严重漏洞,攻击者可利用该漏洞劫持蓝牙音频配件、追踪用户位置并窃听对话。 

该漏洞编号为 CVE-2025-36911,被命名为 WhisperPair,影响数亿支持 Google Fast Pair 功能的无线耳机、耳塞和音箱。由于漏洞存在于配件本身,无论用户使用何种智能手机操作系统均会受到影响,这意味着使用易受攻击蓝牙设备的 iPhone 用户也面临同等风险。

发现该漏洞的研究人员解释称,该漏洞源于许多旗舰音频配件对 Fast Pair 协议的不当实现。

尽管 Fast Pair 规范规定蓝牙设备在非配对模式下应忽略配对请求,但许多厂商并未在产品中强制实施此检查,从而允许未授权设备在用户不知情或未同意的情况下发起配对。 

为启动 Fast Pair 流程,搜索者(手机)会向提供者(配件)发送一条表示想要配对的消息。Fast Pair 规范指出,如果配件未处于配对模式,则应忽略此类消息。 然而,许多设备在实际操作中并未强制实施此检查,允许未授权设备启动配对流程。在收到易受攻击设备的回复后,攻击者可以通过建立常规蓝牙配对来完成 Fast Pair 过程。

攻击者可利用任何具备蓝牙功能的设备,在 14 米范围内,于数秒内强制与受影响的音频配件配对,且无需用户交互或物理接触。

受影响的品牌包括 Google、Jabra、JBL、Logitech、Marshall、Nothing、OnePlus、Sony、Soundcore 等。 

配对成功后,攻击者将获得对音频设备的完全控制权,能够以高音量播放音频,或通过设备的麦克风窃听用户对话。 

如果该配件从未与 Android 设备配对过,攻击者还可通过将其添加到自己的 Google 账户中,利用 Google 的 查找设备网络来追踪受害者的位置。 

" 受害者可能会在数小时或数天后看到一条不想要的追踪通知,但该通知显示的是他们自己的设备," 研究人员说道。" 这可能导致用户将该警告误认为是系统 Bug 而忽略,从而使攻击者能够在较长一段时间内持续追踪受害者。"  

随后,Google 向研究人员颁发了最高额度 15,000 美元的赏金,并在 150 天的披露期内与厂商合作发布了安全补丁。不过,他们指出,针对所有受影响设备的安全更新可能尚未全部推送。

特别提醒,防御此类攻击的唯一方法是安装设备厂商提供的固件更新。在 Android 手机上禁用 Fast Pair 无法防止攻击,因为该功能无法在配件端被关闭。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

google 物理 jbl 智能手机 android
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论