Home/資安工具 / 藍牙耳機隱患大!Google Fast Pair 漏洞讓你無聲被追蹤、被竊聽

AI generated
圖片來源:Stable Horde(AI 生成)

WhisperPair 洞分析:Google Fast Pair 議導致的藍牙設備追與聽風險

近日,資安研究人員發現了一個名為 WhisperPair 的漏洞,該漏洞存在於 Google 的 Fast Pair 議中,可能允許攻擊者追和聽使用者的藍牙設備。這個漏洞影響了數百萬台藍牙耳機、耳塞和,包括 Sony、Anker、Jabra、JBL、Marshall、Xiaomi、Nothing、OnePlus、Soundcore、Logitech 等品牌的產品。

漏洞成因

WhisperPair 洞是由於 Google Fast Pair 議中的狀態檢查沒有被配件端確實把關所致。根據快速配對規範,當發起端裝置送出動快速配對的訊息時,配件要是不在配對模式,理應忽略這類訊息,但不少裝置未落實該狀態檢查,導致未授權裝置仍可動快速配對流程,後續再以一般藍牙配對完成定。

攻擊手法

攻擊者只要在合理的藍牙距離內,就可能在數秒內完成接管。測試中位數約 10 ,最遠測到 14 公尺,被接管後不只可能遭到插入或干音訊,攻擊者也可能利用配件克風收音,增加通勤通話或辦公室線上會議等情境的私外風險。

影響範圍

WhisperPair 洞影響了數百萬台藍牙設備,包括耳機、耳塞和。研究人員已經驗證了 17 個易受攻擊的模型,跨越 10 個品牌。公布的模型包括 Anker Soundcore Liberty 4 NC、Google Pixel Buds Pro 2、JBL Tune Beam、Jabra Elite 8 Active、Marshall Motif II A.N.C.、Nothing Ear (a)、OnePlus Nord Buds 3 Pro、Sony WF 1000XM5、Sony WH 1000XM4、Sony WH 1000XM5、Sony WH 1000XM6、Sony WH CH720N、Xiaomi Redmi Buds 5 Pro 和 Logitech 的 Wonderboom 4 。

解決方案

Google 已經開始推出修補更新,使用者可以向配件廠商確認體更新供應狀態。同時,使用者也可以關閉快速配對的描或提示,以降低風險。

參考資料與原文來源

MITRE ATT&CK 應

  • T1201 – Initial Access: Exploitation for Client Execution
  • T1056 – Input Capture
  • T1057 – Audio Capture

🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。

藍牙耳機隱患大!Google Fast Pair 漏洞讓你無聲被追蹤、被竊聽

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

Cisco CUCM 危機!零日漏洞讓駭客遠端奪控系統

圖片來源:Stable Horde(AI 生成) “`…

2026網路安全警訊:AI惡意軟體、APT威脅與零信任防線

圖片來源:Wikimedia Commons(關鍵字:g…

AI賦能!網路安全事件,即時響應不再是夢想

圖片來源:Wikimedia Commons(關鍵字:A…

保隆汽車招賢納士:網路安全高階工程師,你符合條件嗎?

圖片來源:Stable Horde(AI 生成) 上海保…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔