16 января 2026
Експерти в галузі кібербезпеки з Льовенського університету (Бельгія) виявили вразливості в аудіопристроях з підтримкою протоколу Google Fast Pair на базі Bluetooth. Гіпотетичний зловмисник може використовувати їх для прослуховування та стеження за власником.
Джерело зображень: Daniel Romero / unsplash.com
Google розробила протокол Fast Pair, щоб прискорити процес підключення бездротових навушників, гарнітур та колонок до пристроїв під управлінням Android і ChromeOS. Як виявилося, з таким же комфортом до вразливих аудіопериферій можуть підключатися й сторонні особи: керувати ними, а в деяких випадках і стежити за місцезнаходженням власника. Під загрозою навіть власники Apple iPhone, які ніколи не користувалися продуктами Google.
Бельгійські вчені виявили вразливості в 17 моделях аудіопериферії з підтримкою Fast Pair виробництва 10 брендів: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech і самої Google. Для розгортання атаки, що отримала назву WhisperPair, достатньо перебувати в зоні дії Bluetooth цих пристроїв — приблизно 15 метрів, а сама атака займає менше 15 секунд. В залежності від пристрою, гіпотетичний хакер може перехоплювати, переривати аудіопотік або телефонну розмову, відтворювати власний звук на будь-якій гучності, а також непомітно перехоплювати контроль над мікрофонами, щоб прослуховувати те, що відбувається навколо. Деякі пристрої від Google і Sony оснащені функцією відстеження геолокації Google Find Hub, а отже, їх місцезнаходження можна відстежувати з високою точністю.
Автори дослідження повідомили про своє відкриття Google ще в серпні минулого року — компанія привела інцидент до відома та звітувала про заходи щодо усунення проблеми. Складність полягає в тому, що багато власників таких пристроїв взагалі не задумуються про оновлення їхньої прошивки і не встановлюють додатків від виробника, тобто навіть не знають, що такі оновлення виходять. Це означає, що атака WhisperPair може залишатися актуальною для цих пристроїв на кілька місяців, якщо не років. Google, зі свого боку, не лише випустила оновлення прошивки для аудіоаксесуарів, але й змінила схему роботи сервісу Android Find Hub, щоб позбавити зловмисників можливості стежити за людьми. Проте бельгійські дослідники вже знайшли спосіб обійти це оновлення.

Для розгортання атаки зловмиснику достатньо перебувати в зоні дії Bluetooth вразливого пристрою та мати ідентифікатор Model ID, єдиний для кожної моделі — останній, наприклад, можна запитати через загальнодоступний API Google. У ході експериментів дослідники намагалися виконати підключення до 25 вже спарених через Fast Pair пристроїв від 16 різних виробників за допомогою одноплатного комп'ютера Raspberry Pi 4 на відстані близько 14 метрів — вразливими виявилося більшість пристроїв, а злом займав від 10 до 15 секунд. Якщо пристрої раніше не прив'язувалися до облікового запису Google, то під час атаки WhisperPair потенційний зловмисник міг підключити їх до свого акаунту, щоб стежити за жертвою через сервіс Google Find Hub. Жертва може нічого не запідозрити, якщо отримає попередження, що її власні навушники стежать за нею, списавши це на збій. Вимкнути функцію Fast Pair неможливо, навіть якщо ніколи не користуєшся нею, а скидання налаштувань до заводських просто змусить зловмисника повторити операцію.
Вразливість перед атакою WhisperPair могла виникнути через помилки в реалізації технічного стандарту Fast Pair виробниками як готових пристроїв, так і чипів, які лежать в їх основі. У Google є додаток-валідатор, яке здійснює перевірку реалізації Fast Pair на пристрої; крім того, компанія тестує сумісні з Fast Pair пристрої в своїх лабораторіях, перш ніж ці пристрої надійдуть у серійне виробництво. Але, за словами бельгійських вчених, всі перевірені ними гаджети мали сертифікацію від Google, тобто компанія дійшла висновку, що вони відповідають вимогам. Коли стало відомо про проблему, Google, за її словами, додала нові тести до процедури перевірки реалізації Fast Pair.
Незалежно від істинного винуватця інциденту, дослідники підкреслили, що проблему вирішили б впровадження засобів шифрування та блокування вторинного спарювання іншої особи без аутентифікації. Вони опублікували сайт, на якому перерахували вразливі моделі пристроїв — і закликали їхніх власників по можливості оновити прошивки. Примітно, що сам протокол Bluetooth вразливостей не містить — помилкам піддається лише надбудова Fast Pair.
Хочеш дізнатися більше — читай відгуки
← Вернуться на предыдущую страницу
Oppo Find N6 може стати "найгладкішим" складаним смартфоном 4 марта 2026
Oppo Find N6 може стати "найгладкішим" складаним смартфоном
Меган Фокс роздягнулася до стрінгів заради грандіозного повернення в Instagram 4 марта 2026
Меган Фокс роздягнулася до стрінгів заради грандіозного повернення в Instagram. Перші фото за два роки Це єдині фото на її сторінці
Повідомлено про підозру судді, який допоміг позивачу захопити квартиру у Києві 4 марта 2026
Повідомлено про підозру судді, який допоміг позивачу захопити квартиру у Києві