
WhisperPair 洞分析:Google Fast Pair 議導致的藍牙設備追與聽風險
近日,資安研究人員發現了一個名為 WhisperPair 的漏洞,該漏洞存在於 Google 的 Fast Pair 議中,可能允許攻擊者追和聽使用者的藍牙設備。這個漏洞影響了數百萬台藍牙耳機、耳塞和,包括 Sony、Anker、Jabra、JBL、Marshall、Xiaomi、Nothing、OnePlus、Soundcore、Logitech 等品牌的產品。
漏洞成因
WhisperPair 洞是由於 Google Fast Pair 議中的狀態檢查沒有被配件端確實把關所致。根據快速配對規範,當發起端裝置送出動快速配對的訊息時,配件要是不在配對模式,理應忽略這類訊息,但不少裝置未落實該狀態檢查,導致未授權裝置仍可動快速配對流程,後續再以一般藍牙配對完成定。
攻擊手法
攻擊者只要在合理的藍牙距離內,就可能在數秒內完成接管。測試中位數約 10 ,最遠測到 14 公尺,被接管後不只可能遭到插入或干音訊,攻擊者也可能利用配件克風收音,增加通勤通話或辦公室線上會議等情境的私外風險。
影響範圍
WhisperPair 洞影響了數百萬台藍牙設備,包括耳機、耳塞和。研究人員已經驗證了 17 個易受攻擊的模型,跨越 10 個品牌。公布的模型包括 Anker Soundcore Liberty 4 NC、Google Pixel Buds Pro 2、JBL Tune Beam、Jabra Elite 8 Active、Marshall Motif II A.N.C.、Nothing Ear (a)、OnePlus Nord Buds 3 Pro、Sony WF 1000XM5、Sony WH 1000XM4、Sony WH 1000XM5、Sony WH 1000XM6、Sony WH CH720N、Xiaomi Redmi Buds 5 Pro 和 Logitech 的 Wonderboom 4 。
解決方案
Google 已經開始推出修補更新,使用者可以向配件廠商確認體更新供應狀態。同時,使用者也可以關閉快速配對的描或提示,以降低風險。
參考資料與原文來源
- 原文來源: https://www.wired.com/story/google-fast-pair-bluetooth-audio-accessories-vulnerability-patches/
- 原文來源: https://www.malwarebytes.com/blog/news/2026/01/whisperpair-exposes-bluetooth-earbuds-and-headphones-to-tracking-and-eavesdropping
- 原文來源: https://www.theverge.com/tech/863338/google-fast-pair-whisperpair-security-vulnerability-bluetooth-headphones-speakers
- 原文來源: https://www.ithome.com.tw/news/173433
- 原文來源: https://covertaccessteam.substack.com/p/whisperpair-how-your-headphones-can
MITRE ATT&CK 應
- T1201 – Initial Access: Exploitation for Client Execution
- T1056 – Input Capture
- T1057 – Audio Capture
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。








發佈留言