"> ?>
Наверх

Fast Pair — угроза конфиденциальности: ваши наушники стали средством слежки за вами

Уязвимость WhisperPair раскрыта, Google в курсе. Но патч выпускает не Google, а производитель ваших наушников.

Опубликовано 16.01.2026 в 13:05 4 мин
4 мин
наушники с WhisperPair

Основные идеи

Уязвимость WhisperPair позволяет взломать Bluetooth-наушники и колонки, подключённые через протокол Fast Pair.
Злоумышленник получает доступ к микрофону для подслушивания и может добавлять устройства в Google Find Hub для слежки.
Проблема затрагивает продукты Sony, JBL, Soundcore и Google, включая модели Sony WH-1000XM6 и Pixel Buds Pro 2.
Исправление требует обновления прошивки от производителя устройства, а не только от Google.

Мнение автора

Угроза реальная, но её масштабы всё же ограничены. Такая атака срабатывает только на устройствах, которые ещё не сопрягались через Fast Pair — например, на свеженьких наушниках или на тех, что сбросили к заводским настройкам. Устройства на Android, уже подключённые к твоему телефону, защищены. А вот гаджеты Apple остаются уязвимыми, потому что в iOS этой функции Fast Pair просто нет. Срочно проверьте и установите обновления прошивки для всех своих Bluetooth-аксессуаров, даже если реальных атак пока не зафиксировано.

Друзья, сейчас будет про одну серьёзную брешь в безопасности. Есть такая фишка у многих устройств — протокол Google Fast Pair. Так вот, в нём обнаружили дико опасную уязвимость, которая может зацепить просто кучу популярных аудио-гаджетов. Представляете масштаб?

Исследователи по безопасности из Лёвенского католического университета как-то разродились информацией про то, что они назвали WhisperPair. Это, по сути, набор разных кибератак, которые используют дыры в реализации того самого Fast Pair. С помощью этой уязвимости злоумышленники могут, ну, типа, перехватить управление над вашими наушниками или колонкой, и потом — о ужас! — отслеживать, где вы находитесь, или даже подслушивать ваши личные разговоры. Ну, вы поняли, жесть полная. Так что будьте на чеку!

Видео от DGL.RU

Как сообщает Wired, исследователям из группы компьютерной безопасности и промышленной криптографии Лёвенского католического университета (COSIC) удалось использовать Google Fast Pair для подключения к целевым устройствам, таким как наушники-вкладыши и полноразмерные наушники, без необходимости физического доступа. После подключения исследователи смогли воспроизводить аудио или прослушивать аудиозаписи, сделанные целевыми устройствами, и даже отслеживать устройства с помощью сети Google Find Hub. Это серьёзная проблема, затрагивающая устройства таких компаний, как Sony, JBL, Soundcore и Google, но уязвимость можно устранить с помощью обновления прошивки.

По словам исследователей, атаки WhisperPair могут быть инициированы в пределах обычного радиуса действия Bluetooth в течение нескольких секунд. Согласно отчёту COSIC, функция Fast Pair позволяет устройству-«искателю», например телефону или ноутбуку, отправлять сообщение устройствам-«поставщикам», таким как Bluetooth-наушники, вкладыши или колонки, для инициирования сопряжения. В спецификации Fast Pair указано, что устройства-поставщики должны принимать запросы на сопряжение только от устройств-«искателей», когда они находятся в режиме сопряжения. Однако многие аудиоустройства с поддержкой Fast Pair ошибочно принимают запросы от устройств-«искателей» при каждом включении, что позволяет использовать WhisperPair.

После подключения к аудиоустройству злоумышленник может управлять аудиовыходом или прослушивать аудиовход. Взломанные устройства также можно добавить в Google Find Hub, что позволит злоумышленникам отслеживать перемещения жертв.

Преимущество для пользователей Android заключается в том, что WhisperPair, по-видимому, работает только с аудиоаксессуарами, которые ещё не были сопряжены с устройством-источником с помощью функции Fast Pair. Это означает, что наушники, которые вы уже используете с телефоном Android, могут быть в безопасности. Но поскольку в iOS не используется функция Fast Pair, наушники и вкладыши с поддержкой Fast Pair, которые были сопряжены только с устройствами Apple, по-прежнему уязвимы.

В отчёте COSIC говорится, что пользователи, ставшие жертвами атак WhisperPair, могут увидеть на своём телефоне предупреждение о том, что неизвестное устройство отслеживает их местоположение. Но поскольку это устройство будет идентифицировано как принадлежащее пользователю, эти предупреждения могут быть проигнорированы.

Уязвимость WhisperPair широко распространена: COSIC подтвердила, что такие популярные устройства, как Sony WH-1000XM6, Pixel Buds Pro 2, Jabra Elite 8 Active, Soundcore Liberty 4 NC и другие, подвержены атакам WhisperPair. Список протестированных устройств можно посмотреть здесь, но есть основания полагать, что уязвимы и многие другие модели.

А что в России?

Уязвимость WhisperPair представляет собой глобальную угрозу для пользователей Bluetooth-аудиоустройств, и российские пользователи здесь не являются исключением. Эта брешь в протоколе Google Fast Pair затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру, включая продукцию популярных на российском рынке брендов, таких как Sony, JBL, Xiaomi, Nothing и других. Угроза универсальна и не зависит от операционной системы телефона: риск есть как у владельцев Android-устройств, так и у пользователей iPhone, если они используют уязвимые аксессуары. Злоумышленник, находясь в радиусе до 14-15 метров, может за секунды незаметно подключиться к устройству, получить контроль над микрофоном для подслушивания разговоров или даже отслеживать перемещения жертвы через сервис Google Find Hub.

В российском контексте особое значение приобретает вопрос обновления прошивки уязвимых устройств, который является единственным надёжным способом защиты . Проблема может усугубляться тем, что значительная часть пользователей не имеет привычки регулярно проверять и устанавливать такие обновления для своих аудиоаксессуаров. Ключевая ответственность за выпуск патчей лежит на производителях устройств, и Google, признав проблему, сотрудничает с ними в этом процессе. Пользователям в России, как и во всём мире, рекомендуется незамедлительно проверить наличие обновлений в официальных приложениях производителей своих наушников или на сайтах поддержки, чтобы устранить эту серьёзную угрозу приватности.

COSIC впервые уведомила Google о своих выводах в августе. Согласно статье Wired, Google сотрудничала с исследователями в решении проблемы WhisperPair. В отчёте COSIC говорится, что «многие производители выпустили обновления для своих уязвимых устройств», но также отмечается, что пользователям следует обращаться к производителю аудиоаксессуаров по вопросам, связанным с обновлениями WhisperPair.

Не было зафиксировано ни одного подтверждённого случая атаки WhisperPair в реальных условиях, и компания Google сообщила Wired, что «не видела доказательств какой-либо эксплуатации за пределами лабораторных условий, описанных в отчёте». Тем не менее, если вы давно не обновляли свои наушники, сегодня самое время это сделать.

Обзор Final ZE300 — доступные TWS-наушники с мощным звуком

Вопросы и ответы

Какие конкретно устройства подвержены уязвимости WhisperPair?

Уязвимости подвержены многие популярные Bluetooth-аксессуары с поддержкой протокола Google Fast Pair. В отчёте исследователей подтверждена уязвимость таких моделей, как наушники Sony WH-1000XM6, Pixel Buds Pro 2, Jabra Elite 8 Active и Soundcore Liberty 4 NC. Проблема может затрагивать и другие устройства от этих и других производителей.

Как злоумышленник может использовать уязвимость на практике?

Используя уязвимость, злоумышленник в зоне действия Bluetooth может за несколько секунд подключиться к целевому аудиоустройству. После подключения он получает возможность воспроизводить звук через устройство, записывать аудио с его микрофона, а также добавить устройство в сеть Google Find Hub для отслеживания местоположения его владельца.

Что нужно сделать пользователям для защиты от атак WhisperPair?

Пользователям необходимо проверить наличие и установить обновления прошивки для своих Bluetooth-наушников, колонок или вкладышей. Важно обратиться к производителю конкретного аудиоустройства, так как патч выпускает именно он, а не Google. На данный момент не зафиксировано реальных случаев эксплуатации уязвимости, но обновление прошивки — необходимая мера предосторожности.

Тейлор Кернс

Тейлор Кернс

Он тот самый парень, у которого в кармане всегда притаился Pixel. С 2018 года он рубится в Android и гаджеты с фанатизмом истинного гуру, особенно во всём, что пахнет Google. А в перерывах между обзорами гоняется с собаками за идеальным кадром.

Источник: Androidauthority
Теги:
Подпишитесь на наши новости:
Нажимая кнопку «Подписаться», вы принимаете «Пользовательское соглашение» и даёте согласие с «Политикой обработки персональных данных»