WhisperPair ist eine Reihe von Angriffen, mit denen ein Angreifer viele beliebte Bluetooth-Audiozubehörgeräte, die Google Fast Pair verwenden, kapern und in einigen Fällen sogar ihren Standort über das Find Hub-Netzwerk von Google verfolgen kann – und das alles ohne jegliche Interaktion seitens des Benutzers.
Forscher der belgischen Universität Leuven haben eine Reihe von Sicherheitslücken aufgedeckt, die sie in Audiozubehör gefunden haben, das das Fast Pair-Protokoll von Google verwendet. Das betroffene Zubehör wird von 10 verschiedenen Unternehmen verkauft: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech und Google selbst.
Google Fast Pair ist eine Funktion, mit der Bluetooth-Ohrhörer, Kopfhörer und ähnliche Zubehörgeräte schnell und nahtlos mit Android gekoppelt und über das Google-Konto des Nutzers synchronisiert werden können.
Der Google Fast Pair Service (GFPS) nutzt Bluetooth Low Energy (BLE), um Bluetooth-Geräte in der Nähe zu erkennen. Viele namhafte Audiomarken verwenden Fast Pair in ihren Flaggschiffprodukten, sodass die potenzielle Angriffsfläche aus Hunderten Millionen Geräten besteht.
Die Schwachstelle liegt darin, dass Fast Pair nicht überprüft, ob sich ein Gerät im Pairing-Modus befindet. Dadurch kann ein von einem Angreifer kontrolliertes Gerät, beispielsweise ein Laptop, Fast Pair auslösen, selbst wenn sich die Ohrhörer im Ohr oder in der Tasche des Benutzers befinden, und dann schnell eine normale Bluetooth-Kopplung durchführen und die vollständige Kontrolle übernehmen.
Was diese Steuerung ermöglicht, hängt von den Funktionen des gekaperten Geräts ab. Dies kann vom Abspielen störender Geräusche bis hin zur Audioaufzeichnung über integrierte Mikrofone reichen.
Es wird noch schlimmer, wenn der Angreifer als Erster das Zubehör mit einem Android koppelt. In diesem Fall weist der Angreifer dem Zubehör seinen Eigentümer-Kontoschlüssel zu, der sein Google-Konto als das des rechtmäßigen Eigentümers ausweist. Wenn das Fast Pair-Zubehör auch das Find Hub-Netzwerk von Google unterstützt, das viele Menschen zur Suche nach verlorenen Gegenständen nutzen, kann der Angreifer möglicherweise den Standort des Zubehörs verfolgen.
Google stufte diese unter CVE-2025-36911 erfasste Sicherheitslücke als kritisch ein. Die einzige wirkliche Lösung ist jedoch ein Firmware- oder Software-Update vom Hersteller des Zubehörs. Daher müssen Nutzer sich bei ihrem jeweiligen Hersteller erkundigen und Updates für das Zubehör installieren, da eine Aktualisierung des Telefons allein das Problem nicht behebt.
Wie man sicher bleibt
Um herauszufinden, ob Ihr Gerät anfällig ist, haben die Forscher eine Liste veröffentlicht und empfehlen, sämtliches Zubehör auf dem neuesten Stand zu halten. Das Forschungsteam testete 25 handelsübliche Geräte von 16 Herstellern mit 17 verschiedenen Bluetooth-Chipsätzen. Bei 68 % der getesteten Geräte konnten sie die Verbindung übernehmen und das Mikrofon abhören.
Dies sind die Geräte, die die Forscher als anfällig identifiziert haben, aber es ist möglich, dass auch andere betroffen sind:
- Anker Soundcore Liberty 4 NC
- Google Pixel Buds Pro 2
- JBL TUNE BEAM
- Jabra Elite Active
- Marshall MOTIF II A.N.C.
- Nothing Ear (a)
- OnePlus Nord Buds 3 Pro
- Sony WF-1000XM5
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH720N
- Xiaomi Redmi Buds 5 Pro
Wir berichten nicht nur über Telefonsicherheit - wir bieten sie auch
Cybersecurity-Risiken sollten nie über eine Schlagzeile hinausgehen. Halten Sie Bedrohungen von Ihren mobilen Geräten fern, indem Sie noch heute Malwarebytes für iOS und Malwarebytes für Android herunterladen.




