WhisperPair подвергает Bluetooth-наушники и гарнитуры риску отслеживания и прослушивания

| 16 января 2026 г.
наушники

WhisperPair — это набор атак, который позволяет злоумышленнику взломать многие популярные аудиоаксессуары Bluetooth, использующие Google Fast Pair, а в некоторых случаях даже отслеживать их местоположение через сеть Google Find Hub — и все это без какого-либо взаимодействия с пользователем.

Исследователи из бельгийского университета Левена обнаружили ряд уязвимостей в аудиоаксессуарах, использующих протокол Fast Pair от Google. Уязвимые аксессуары продаются 10 различными компаниями: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google.

Google Fast Pair — это функция, которая позволяет быстро и без проблем подключать Bluetooth-наушники, гарнитуры и другие подобные аксессуары к Android и синхронизировать их через учетную запись Google пользователя.

Служба Google Fast Pair Service (GFPS) использует технологию Bluetooth Low Energy (BLE) для обнаружения ближайших устройств Bluetooth. Многие известные бренды аудиотехники используют Fast Pair в своих флагманских продуктах, поэтому потенциальная поверхность атаки состоит из сотен миллионов устройств.

Слабость заключается в том, что Fast Pair пропускает проверку того, находится ли устройство в режиме сопряжения. В результате устройство, контролируемое злоумышленником, например ноутбук, может запустить Fast Pair, даже если наушники находятся в ухе или кармане пользователя, а затем быстро завершить обычное сопряжение по Bluetooth и получить полный контроль.

Возможности этого управления зависят от функций взломанного устройства. Это может быть как воспроизведение тревожных звуков, так и запись аудио через встроенные микрофоны.

Ситуация ухудшается, если злоумышленник первым соединяет аксессуар с Android . В этом случае ключ учетной записи владельца злоумышленника — обозначающий его учетную запись Google как учетную запись законного владельца — привязывается к аксессуару. Если аксессуар Fast Pair также поддерживает сеть Google Find Hub, которую многие люди используют для поиска утерянных предметов, злоумышленник может отслеживать местонахождение аксессуара.

Google классифицировал эту уязвимость, отслеживаемую под номером CVE‑2025‑36911, как критическую. Однако единственным реальным решением является обновление прошивки или программного обеспечения от производителя аксессуара, поэтому пользователям необходимо обратиться к производителю своего бренда и установить обновления для аксессуаров, поскольку обновление только телефона не решает проблему.

Как оставаться в безопасности

Чтобы узнать, уязвимо ли ваше устройство, исследователи опубликовали список и рекомендуют обновлять все аксессуары. Исследовательская группа протестировала 25 коммерческих устройств от 16 производителей, использующих 17 различных чипсетов Bluetooth. Им удалось перехватить соединение и прослушать микрофон на 68% протестированных устройств.

Это устройства, которые исследователи сочли уязвимыми, но возможно, что уязвимы и другие:

  • Anker Soundcore Liberty 4 NC
  • Google Pixel Buds Pro 2
  • JBL TUNE BEAM
  • Jabra Elite Active
  • Marshall MOTIF II A.N.C.
  • Nothing Ear (a)
  • OnePlus Nord Buds 3 Pro
  • Sony WF-1000XM5
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH720N
  • Xiaomi Redmi Buds 5 Pro

Мы не просто сообщаем о безопасности телефонов - мы ее обеспечиваем

Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes для iOS и Malwarebytes для Android, чтобы предотвратить угрозы на своих мобильных устройствах.

Об авторе

Питер Арнтц

Исследователь в области вредоносного ПО

12 лет подряд был MVP Microsoft в области потребительской безопасности. Владеет четырьмя языками. Пахнет богатым красным деревом и книгами в кожаных переплетах.