WhisperPair to zestaw ataków, które pozwalają atakującemu przejąć kontrolę nad wieloma popularnymi akcesoriami audio Bluetooth korzystającymi z funkcji Google Fast Pair, a w niektórych przypadkach nawet śledzić ich lokalizację za pośrednictwem sieci Google Find Hub — wszystko to bez konieczności interakcji ze strony użytkownika.
Naukowcy z belgijskiego Uniwersytetu w Leuven ujawnili zbiór luk w zabezpieczeniach, które znaleźli w akcesoriach audio korzystających z protokołu Fast Pair firmy Google. Akcesoria, których dotyczy problem, są sprzedawane przez 10 różnych firm: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech oraz samą firmę Google.
Google Fast Pair to funkcja, która umożliwia szybkie i płynne parowanie słuchawek dousznych, słuchawek nausznych i podobnych akcesoriów Bluetooth z Android oraz synchronizację ich na koncie Google użytkownika.
Usługa Google Fast Pair Service (GFPS) wykorzystuje technologię Bluetooth Low Energy (BLE) do wykrywania pobliskich urządzeń Bluetooth. Wiele znanych marek audio stosuje Fast Pair w swoich flagowych produktach, więc potencjalna powierzchnia ataku obejmuje setki milionów urządzeń.
Słaby punkt polega na tym, że funkcja Fast Pair pomija sprawdzanie, czy urządzenie jest w trybie parowania. W rezultacie urządzenie kontrolowane przez atakującego, takie jak laptop, może uruchomić funkcję Fast Pair nawet wtedy, gdy słuchawki douszne znajdują się w uchu lub kieszeni użytkownika, a następnie szybko zakończyć normalne parowanie Bluetooth i przejąć pełną kontrolę.
To, co umożliwia ta kontrola, zależy od możliwości przejętego urządzenia. Może to obejmować odtwarzanie niepokojących dźwięków lub nagrywanie dźwięku za pomocą wbudowanych mikrofonów.
Sytuacja pogarsza się, jeśli to osoba atakująca jako pierwsza sparuje akcesorium z Android . W takim przypadku osoba atakująca przypisuje do akcesorium swój klucz konta właściciela, wskazując swoje konto Google jako konto prawowitego właściciela. Jeśli akcesorium Fast Pair obsługuje również sieć Google Find Hub, z której wiele osób korzysta w celu lokalizowania zgubionych przedmiotów, osoba atakująca może następnie śledzić lokalizację akcesorium.
Firma Google sklasyfikowała tę lukę, oznaczona numerem CVE‑2025‑36911, jako krytyczną. Jednak jedynym rzeczywistym rozwiązaniem jest aktualizacja oprogramowania sprzętowego lub oprogramowania od producenta akcesoriów, więc użytkownicy muszą sprawdzić konkretną markę i zainstalować aktualizacje akcesoriów, ponieważ sama aktualizacja telefonu nie rozwiązuje problemu.
Jak zachować bezpieczeństwo
Aby sprawdzić, czy Twoje urządzenie jest podatne na ataki, naukowcy opublikowali listę i zalecają aktualizowanie wszystkich akcesoriów. Zespół badawczy przetestował 25 urządzeń dostępnych w sprzedaży, pochodzących od 16 producentów i wyposażonych w 17 różnych chipsetów Bluetooth. Udało im się przejąć połączenie i podsłuchać mikrofon w 68% testowanych urządzeń.
Są to urządzenia, które naukowcy uznali za podatne na ataki, ale możliwe jest, że problem dotyczy również innych urządzeń:
- Anker Soundcore Liberty 4 NC
- Google Pixel Buds Pro 2
- JBL TUNE BEAM
- Jabra Elite Active
- Marshall MOTIF II A.N.C.
- Nothing Ear (a)
- OnePlus Nord Buds 3 Pro
- Sony WF-1000XM5
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH720N
- Xiaomi Redmi Buds 5 Pro
Nie tylko informujemy o bezpieczeństwie telefonów - my je zapewniamy
Zagrożenia cyberbezpieczeństwa nigdy nie powinny wykraczać poza nagłówek. Chroń swoje urządzenia mobilne przed zagrożeniami, pobierając Malwarebytes dla iOS i Malwarebytes dla Android już dziś.




