O WhisperPair expõe fones de ouvido Bluetooth ao rastreamento e à espionagem.

| 16 de janeiro de 2026
fones de ouvido

O WhisperPair é um conjunto de ataques que permite a um invasor sequestrar muitos acessórios de áudio Bluetooth populares que utilizam o Google Fast Pair e, em alguns casos, até mesmo rastrear sua localização através da rede Find Hub do Google — tudo isso sem exigir qualquer interação do usuário.

Pesquisadores da Universidade de Leuven, na Bélgica, revelaram uma série de vulnerabilidades encontradas em acessórios de áudio que utilizam o protocolo Fast Pair do Google. Os acessórios afetados são comercializados por 10 empresas diferentes: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech e a própria Google.

O Google Fast Pair é um recurso que torna o emparelhamento de fones de ouvido Bluetooth, headphones e acessórios semelhantes com Android rápido e fácil, além de sincronizá-los na conta Google do usuário.

O Serviço Google Fast Pair (GFPS) utiliza Bluetooth Low Energy (BLE) para detectar dispositivos Bluetooth próximos. Muitas marcas de áudio de renome utilizam o Fast Pair em seus produtos principais, pelo que a superfície de ataque potencial consiste em centenas de milhões de dispositivos.

A vulnerabilidade reside no fato de que o Fast Pair ignora a verificação se um dispositivo está no modo de emparelhamento. Como resultado, um dispositivo controlado por um invasor, como um laptop, pode acionar o Fast Pair mesmo quando os fones de ouvido estão no ouvido ou no bolso do usuário, e então concluir rapidamente um emparelhamento Bluetooth normal e assumir o controle total.

O que esse controle permite depende dos recursos do dispositivo invadido. Isso pode variar desde reproduzir ruídos perturbadores até gravar áudio por meio de microfones embutidos.

A situação piora se o invasor for o primeiro a emparelhar o acessório com um Android . Nesse caso, a Chave da Conta do Proprietário do invasor — designando sua conta do Google como a do proprietário legítimo — será associada ao acessório. Se o acessório Fast Pair também for compatível com a rede Find Hub do Google, que muitas pessoas usam para localizar itens perdidos, o invasor poderá rastrear a localização do acessório.

O Google classificou essa vulnerabilidade, rastreada sob o número CVE-2025-36911, como crítica. No entanto, a única solução real é uma atualização de firmware ou software do fabricante do acessório, portanto, os usuários precisam verificar com sua marca específica e instalar as atualizações do acessório, pois a atualização do telefone por si só não resolve o problema.

Como se manter seguro

Para descobrir se o seu dispositivo é vulnerável, os pesquisadores publicaram uma lista e recomendam manter todos os acessórios atualizados. A equipe de pesquisa testou 25 dispositivos comerciais de 16 fabricantes usando 17 chipsets Bluetooth diferentes. Eles conseguiram assumir o controle da conexão e escutar o microfone em 68% dos dispositivos testados.

Estes são os dispositivos que os pesquisadores consideraram vulneráveis, mas é possível que outros também sejam afetados:

  • Anker Soundcore Liberty 4 NC
  • Google Pixel Buds Pro 2
  • JBL TUNE BEAM
  • Jabra Elite Active
  • Marshall MOTIF II A.N.C.
  • Nothing Ear (a)
  • OnePlus Nord Buds 3 Pro
  • Sony WF-1000XM5
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH720N
  • Xiaomi Redmi Buds 5 Pro

Não nos limitamos a informar sobre segurança telefônica - nós a fornecemos

Os riscos de segurança cibernética nunca devem se espalhar além de uma manchete. Mantenha as ameaças longe de seus dispositivos móveis fazendo o download Malwarebytes para iOS e Malwarebytes para Android hoje mesmo.

Sobre o autor

Pieter Arntz

Pesquisador de inteligência de malware

Foi Microsoft MVP em segurança do consumidor por 12 anos consecutivos. Fala quatro idiomas. Cheira a mogno e a livros encadernados em couro.