WhisperPairは、攻撃者がGoogle Fast Pairを利用する多くの一般的なBluetoothオーディオアクセサリを乗っ取り、場合によってはGoogleのFind Hubネットワークを介してその位置を追跡することさえ可能にする一連の攻撃手法です。これらはすべて、ユーザーの操作を一切必要とせずに実行されます。
ベルギーのルーヴェン大学の研究者らは、GoogleのFast Pairプロトコルを利用するオーディオアクセサリーに発見した一連の脆弱性を明らかにした。影響を受けるアクセサリーは10社の異なる企業によって販売されている:ソニー、ジャブラ、JBL、マーシャル、シャオミ、Nothing、ワンプラス、サウンドコア、ロジクール、そしてGoogle自体である。
Google Fast Pairは、BluetoothイヤホンやヘッドホンなどのアクセサリをAndroid と素早くシームレスにペアリングし、ユーザーのGoogleアカウント間で同期する機能です。
Google Fast Pairサービス(GFPS)は、Bluetooth Low Energy(BLE)を利用して近接するBluetoothデバイスを検出します。多くの大手オーディオブランドが主力製品にFast Pairを採用しているため、潜在的な攻撃対象となるデバイスは数億台に上ります。
弱点は、Fast Pairがデバイスがペアリングモードにあるかどうかの確認を省略する点にある。その結果、攻撃者が制御するノートパソコンなどのデバイスが、イヤホンがユーザーの耳やポケットに入っている状態でもFast Pairを起動させ、通常のBluetoothペアリングを素早く完了させて完全な制御を奪うことが可能となる。
その制御機能で可能なことは、乗っ取られたデバイスの性能によって異なります。不快な音の再生から内蔵マイクによる音声録音まで、その範囲は多岐にわたります。
攻撃者が最初にアクセサリーをAndroid ペアリングした場合、事態はさらに深刻化する。この場合、攻撃者のオーナーアカウントキー(自身のGoogleアカウントを正当な所有者として指定するキー)がアクセサリーに紐付けられる。さらに、Fast Pair対応アクセサリーがGoogleの「Find Hub」ネットワーク(紛失物の位置特定に広く利用されている)をサポートしている場合、攻撃者はアクセサリーの位置を追跡できる可能性がある。
Googleはこの脆弱性(CVE-2025-36911)を重大と分類しました。ただし、唯一の有効な修正策はアクセサリメーカーによるファームウェアまたはソフトウェアの更新です。そのため、ユーザーは自身の使用ブランドを確認し、アクセサリの更新をインストールする必要があります。スマートフォン単体の更新では問題は解決しません。
安全に過ごすには
デバイスが脆弱かどうかを確認するため、研究者らはリストを公開し、すべてのアクセサリを最新の状態に保つよう推奨している。研究チームは16社のメーカーから25の市販デバイスを、17種類の異なるBluetoothチップセットを用いてテストした。テスト対象デバイスの68%において、接続の乗っ取りとマイクの盗聴に成功した。
研究者が脆弱性を確認したデバイスは以下の通りですが、他のデバイスも影響を受けている可能性があります:
- アンカー サウンドコア リバティ 4 NC
- Google Pixel Buds Pro 2
- JBL TUNE BEAM
- JabraElite Active
- マーシャル MOTIF II A.N.C.
- Nothing Ear (a)
- ワンプラス ノード バッズ 3 プロ
- ソニー WF-1000XM5
- ソニー WH-1000XM4
- ソニー WH-1000XM5
- ソニー WH-1000XM6
- ソニー WH-CH720N
- シャオミ レッドミ バッズ 5 プロ
私たちは電話セキュリティについて報告するだけでなく、それを提供します。
サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐ Malwarebytes foriOS Malwarebytes forAndroidダウンロードして、モバイルデバイスに脅威を持ち込まないようにしましょう。




