Мільйони навушників Sony, JBL, Xiaomi та інших брендів опинилися під загрозою злому

16 января 2026

Експерти в галузі кібербезпеки з Льовенського університету (Бельгія) виявили вразливості в аудіопристроях з підтримкою протоколу Google Fast Pair на базі Bluetooth. Гіпотетичний зловмисник може використовувати їх для прослуховування та стеження за власником.

Навушники: Daniel Romero / unsplash.com

Джерело зображень: Daniel Romero / unsplash.com

Google розробила протокол Fast Pair, щоб прискорити процес підключення бездротових навушників, гарнітур та колонок до пристроїв під управлінням Android і ChromeOS. Як виявилося, з таким же комфортом до вразливих аудіопериферій можуть підключатися й сторонні особи: керувати ними, а в деяких випадках і стежити за місцезнаходженням власника. Під загрозою навіть власники Apple iPhone, які ніколи не користувалися продуктами Google.

Бельгійські вчені виявили вразливості в 17 моделях аудіопериферії з підтримкою Fast Pair виробництва 10 брендів: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech і самої Google. Для розгортання атаки, що отримала назву WhisperPair, достатньо перебувати в зоні дії Bluetooth цих пристроїв — приблизно 15 метрів, а сама атака займає менше 15 секунд. В залежності від пристрою, гіпотетичний хакер може перехоплювати, переривати аудіопотік або телефонну розмову, відтворювати власний звук на будь-якій гучності, а також непомітно перехоплювати контроль над мікрофонами, щоб прослуховувати те, що відбувається навколо. Деякі пристрої від Google і Sony оснащені функцією відстеження геолокації Google Find Hub, а отже, їх місцезнаходження можна відстежувати з високою точністю.

Автори дослідження повідомили про своє відкриття Google ще в серпні минулого року — компанія привела інцидент до відома та звітувала про заходи щодо усунення проблеми. Складність полягає в тому, що багато власників таких пристроїв взагалі не задумуються про оновлення їхньої прошивки і не встановлюють додатків від виробника, тобто навіть не знають, що такі оновлення виходять. Це означає, що атака WhisperPair може залишатися актуальною для цих пристроїв на кілька місяців, якщо не років. Google, зі свого боку, не лише випустила оновлення прошивки для аудіоаксесуарів, але й змінила схему роботи сервісу Android Find Hub, щоб позбавити зловмисників можливості стежити за людьми. Проте бельгійські дослідники вже знайшли спосіб обійти це оновлення.

Для розгортання атаки зловмиснику достатньо перебувати в зоні дії Bluetooth вразливого пристрою та мати ідентифікатор Model ID, єдиний для кожної моделі — останній, наприклад, можна запитати через загальнодоступний API Google. У ході експериментів дослідники намагалися виконати підключення до 25 вже спарених через Fast Pair пристроїв від 16 різних виробників за допомогою одноплатного комп'ютера Raspberry Pi 4 на відстані близько 14 метрів — вразливими виявилося більшість пристроїв, а злом займав від 10 до 15 секунд. Якщо пристрої раніше не прив'язувалися до облікового запису Google, то під час атаки WhisperPair потенційний зловмисник міг підключити їх до свого акаунту, щоб стежити за жертвою через сервіс Google Find Hub. Жертва може нічого не запідозрити, якщо отримає попередження, що її власні навушники стежать за нею, списавши це на збій. Вимкнути функцію Fast Pair неможливо, навіть якщо ніколи не користуєшся нею, а скидання налаштувань до заводських просто змусить зловмисника повторити операцію.

Вразливість перед атакою WhisperPair могла виникнути через помилки в реалізації технічного стандарту Fast Pair виробниками як готових пристроїв, так і чипів, які лежать в їх основі. У Google є додаток-валідатор, яке здійснює перевірку реалізації Fast Pair на пристрої; крім того, компанія тестує сумісні з Fast Pair пристрої в своїх лабораторіях, перш ніж ці пристрої надійдуть у серійне виробництво. Але, за словами бельгійських вчених, всі перевірені ними гаджети мали сертифікацію від Google, тобто компанія дійшла висновку, що вони відповідають вимогам. Коли стало відомо про проблему, Google, за її словами, додала нові тести до процедури перевірки реалізації Fast Pair.

Незалежно від істинного винуватця інциденту, дослідники підкреслили, що проблему вирішили б впровадження засобів шифрування та блокування вторинного спарювання іншої особи без аутентифікації. Вони опублікували сайт, на якому перерахували вразливі моделі пристроїв — і закликали їхніх власників по можливості оновити прошивки. Примітно, що сам протокол Bluetooth вразливостей не містить — помилкам піддається лише надбудова Fast Pair.

Хочеш дізнатися більше — читай відгуки

← Вернуться на предыдущую страницу

Читайте также:

Бріджит Макрон за діджейським пультом зіграла для хворих дітей і потанцювала з ними у Діснейленді. Відео 16 января 2026

Перша леді та дружина президента Франції Емманюеля Макрона, Бріджит Макрон організувала благодійні заходи для хворих діток у паризькому Діснейленді.

Співачка Lida Lee назвала свої основні табу у стосунках 16 января 2026

Співачка Lida Lee (Лідія Скорубська), дама серця телеведучого, актора та захисника Даніеля Салема, розповіла, що для неї є цілковитими табу у стосунках.

Дочка на санчатах і син на лижах: Стейтем із нареченою та дітьми показали свій активний відпочинок в Альпах. Фото 16 января 2026

58-річний англійський актор Джейсон Стейтем разом зі своєю нареченою, британською супермоделлю Розі Хантінгтон-Вайтлі та їхніми дітками поїхав відпочивати на гірський курорт Ервальд, що в Австрії.

 

Вас могут заинтересовать эти отзывы

Николаев Дмитрий 0.4
Николаев Дмитрий

Отзывов: 1

Орест 5.0
Орест

Отзывов: 1

VIVA  
VIVA

Отзывов: 1

Каталог отзывов





×

Выберите область поиска

  • Авто
  • Одяг / аксесуари
  • Роботодавці
  • Інше