Технология Google Fast Pair, призванная упростить подключение беспроводных аксессуаров к Android-смартфонам, оказалась «дверью» для злоумышленников. Исследователи из Лёвенского католического университета (KU Leuven, Бельгия) выявили серию уязвимостей, получившую название WhisperPair. Она позволяет хакерам незаметно подключаться к чужим наушникам и колонкам, чтобы прослушивать разговоры, внедрять аудиозаписи или отслеживать перемещения жертвы.
Под угрозой оказались сотни миллионов устройств, включая популярные модели от JBL, Sony, OnePlus, Marshall, Nothing и Anker.
Как работает WhisperPair
В основе проблемы лежит ошибка в реализации стандарта Fast Pair. По задумке, аксессуар не должен позволять сопряжение с новым устройством, если он уже активно используется. Однако исследователи обнаружили, что множество гаджетов игнорируют это правило.
Используя метод WhisperPair, злоумышленник, находящийся в радиусе действия Bluetooth (около 15 метров), может «вклиниться» в соединение. Даже если наушники уже подключены к телефону владельца, хакер способен принудительно создать ещё одну пару со своим устройством.
Возможные сценарии атаки:
- Прослушка: Если устройство оснащено микрофоном, атакующий может превратить его в шпионский жучок.
- Инъекция звука: Злоумышленник может транслировать в наушники жертвы громкие звуки или пугающие аудиосообщения.
- Слежка: Перехватив управление, хакер может использовать функциональность сетей поиска устройств (например, Google Find My Device) для отслеживания геолокации жертвы.
Кто в зоне риска
В ходе тестов исследователи из группы COSIC и подразделения DistriNet проверили десятки устройств. Уязвимость была подтверждена в 17 моделях от 10 различных производителей. В список затронутых брендов вошли:
- JBL
- Sony
- OnePlus
- Nothing
- Marshall
- Anker (Soundcore)
- Xiaomi
- Google (собственные наушники Pixel Buds)
Проблема кроется не столько в самих гаджетах, сколько в Bluetooth-чипах, которые используются при их производстве. Уязвимые компоненты поставляются такими гигантами индустрии, как Qualcomm, MediaTek, Realtek и Airoha.
Патч с дырой
Google отреагировала на отчёт исследователей, выпустив обновления безопасности для Android и своих устройств Pixel. Компания также внедрила защиту в сервис Find My Device, чтобы предотвратить использование WhisperPair для сталкинга.
Однако исследователи предупреждают: проблема далека от полного решения.
- Обновления зависят от пользователей: В отличие от смартфонов, прошивки наушников и колонок обновляются редко. Многие владельцы даже не знают о необходимости устанавливать апдейты через специальные приложения-компаньоны.
- Патч Google удалось обойти: Спустя короткое время после выхода исправления специалисты KU Leuven нашли способ обойти защиту Google и снова активировать слежку через Find My Device. На момент публикации Google не прокомментировала новый виток уязвимости.
- Позиция производителей: Некоторые вендоры, такие как Logitech (чей спикер UE Boom также попал в список), заявили, что уже выпустили исправления для будущих партий устройств. Xiaomi возложила ответственность на поставщиков чипов, указав на нестандартную конфигурацию протокола со стороны производителя микросхем.
Пользователям же рекомендуется проверить наличие обновлений прошивки для своих беспроводных аксессуаров в официальных приложениях производителей.