Słuchawki BT

Zaaktualizuj słuchawki. Mogą posłużyć do śledzenia

przeczytasz w 2 min.

Słuchawki obsługujące system Google Fast Pair mogą służyć do śledzenia użytkowników. Badacze odkryli lukę zabezpieczeń WhisperPair, dzięki której w kilka sekund hakerzy łączą się z urządzeniami Bluetooth.

Kojarzycie ten moment, gdy uruchamiacie smartfon w komunikacji zbiorowej, a na ekranie pojawia się opcja połączenia się z kompletnie nieznanymi wam słuchawkami? To właśnie Google Fast Pair - rozwiązanie, które przyspiesza proces parowania urządzeń łączących się przez Bluetooth podczas konfiguracji. Zamiast wchodzenia w ustawienia i wyszukiwanie urządzenia z listy po przytrzymaniu przycisku parowania - wyskakujące w dolnej części ekranu okno. 

Funkcjonalność tę znajdziemy na wszystkich urządzeniach z Androidem i w momencie premiery stanowiła bezpośrednią odpowiedź na rozwiązanie w ekosystemie Apple. Przez lata ewoluowała, dodając chociażby przydatny skrót do instalowania aplikacji mobilnej, którą producent stworzył dla danych słuchawek Bluetooth. Te najlepiej zainstalować, by uniknąć ataku WhisperPair. 

WhisperPair może pomóc w śledzeniu użytkowników wybranych słuchawek 

Badacze z grupy Katolickiego Uniwersytetu Lowańskiego do spraw cyberbezpieczeństwa oraz kryptografii przemysłowej znaleźli lukę w zabezpieczeniach kilkunastu modeli słuchawek bezprzewodowych. Wśród nich modele od Sony, JBL, Nothing, OnePlus czy te stworzone przez Google. Urządzeń dotkniętych może być więcej, a naukowcy stworzyli następującą listę: 

  • Sony WH-1000XM6;

  • Google Pixel Buds Pro 2

  • OnePlus Nord Buds 3 Pro

  • Sony WH-1000XM5

  • Sony WH-CH720N

  • Sony WH-1000XM4

  • Nothing Ear (a)

  • JBL TUNE BEAM

  • Xiaomi Redmi Buds 5 Pro

  • Marshall MOTIF II A.N.C.

  • soundcore Liberty 4 NC

  • Jabra Elite 8 Active

Na czym polega błąd? Wynika on z braku zabezpieczeń metody szyfrującej połączenie ze słuchawkami. Teoretycznie w momencie, gdy słuchawki nie są w trybie parowania, nie powinny przyjmować próśb o połączenie. Jednakże w przypadku WhisperPair niektóre urządzenia nadal są gotowe na parowanie. Atakujący może dokonać ataku w przeciągu kilku sekund i z odległości nawet 14 metrów. 

Po otrzymaniu dostępu do słuchawek hakerzy mogą wykorzystać ich najbardziej podstawową funkcję, czyli przejąć dostęp do urządzenia, by odtworzyć na nim dźwięk. To jednak nie wszystko, bowiem w wybranych modelach, które obsługują Google Find Hub (Centrum lokalizacji), przestępcy mogą wykorzystać słuchawki do śledzenia położenia. Oprócz tego mogą uzyskać dostęp do mikrofonów i przejąć w ten sposób rozmowy. 

Badacze lukę wykryli jeszcze w sierpniu 2025 roku. Następnie podzielili się informacją o niej z Google, które przekazało informację swoim partnerom. Jak na razie jedynym sposobem, by uniknąć takiego ataku jest instalowanie aktualizacji przeznaczonych dla słuchawek, które przygotują deweloperzy. Google zaznacza przy tym, że nie odnotowało jeszcze ataków WhisperPair poza próbami naukowców. 

Źródło: ArsTechnica

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login