Уязвимость в технологии Google Fast Pair позволяет взламывать наушники и отслеживать местоположение

Аудиоустройства, использующие технологию быстрого сопряжения Bluetooth от Google (Fast Pair), уязвимы для атак, которые могут отслеживать местоположение или подслушивать через микрофон. К такому выводу пришли исследователи.

Казалось бы, скромные наушники, беспроводные колонки или гарнитуры — не самая очевидная цель для хакеров. Однако, если они используют конкретную технологию сопряжения от Google, существует вероятность, что кто-то может удалённо получить контроль над устройством, получить доступ к микрофону или даже отслеживать его местоположение.

Речь идёт о системе Google Fast Pair, которая позволяет совместимым устройствам подключаться практически мгновенно. Как сообщает Wired, исследователи из Лёвенского университета в Бельгии проанализировали ряд аудиоустройств и обнаружили, что используемые протоколы Bluetooth уязвимы для удалённого взлома.

Вместо того чтобы к вашим наушникам был подключён только ваш телефон, к соединению может незаметно присоединиться кто-то другой. Попав в систему, злоумышленник может сделать что-то относительно безобидное, например, изменить уровень громкости, или, что гораздо опаснее, подслушивать через микрофоны. Ещё хуже, если устройство поддерживает функцию отслеживания Google Find Hub — в этом случае можно мониторить местоположение.

Как и в случае со многими уязвимостями, речь идёт не об одном методе взлома, а о целой группе техник. Исследователи назвали этот набор методов WhisperPair, что звучит слишком дружелюбно для столь коварной угрозы. Хотя всё это выглядит тревожно, хорошая новость заключается в том, что бельгийская команда немедленно сообщила о своём открытии в Google.

«Мы сообщили о наших находках в Google в августе 2025 года, и компания классифицировала проблему как критическую (CVE-2025-36911). Мы согласовали 150-дневный период раскрытия информации, в течение которого Google мог работать с партнёрами своей экосистемы над выпуском исправлений безопасности».

Стоит отметить, что хотя Google заявил Wired, что «работал с этими исследователями над устранением уязвимостей, и у нас нет свидетельств эксплуатации за пределами лабораторных условий, описанных в отчёте», любое исправление требует от конечного пользователя обновить прошивку на своих аудиоустройствах. Wired также получил от исследователей информацию, что они обнаружили обходное решение для исправления Find Hub, и полного решения пока нет.

Если вы считаете, что ваша гарнитура или акустическая система может быть подвержена уязвимости, стоит немедленно проверить информацию у производителя. Это не для того, чтобы сеять панику, но чем больше пользователей запросит исправление у вендоров, тем быстрее оно будет выпущено, если этого ещё не произошло.

ИИ: Эта история — очередное напоминание о том, что в эпоху «умных» и взаимосвязанных устройств угрозы безопасности могут исходить от самых неожиданных гаджетов. Пользователям стоит быть более внимательными к обновлениям прошивки даже для, казалось бы, простых аксессуаров вроде наушников.

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ

В статье есть ошибки или у вас есть вопрос? Попробуйте спросить нашего ИИ-помощника в комментариях и он постарается помочь!

⚠️ Важно:

• AI Rutab читает ваши комментарии и готов вам помочь.
• Просто задайте вопрос 👍
• ИИ может давать неточные ответы!
• ИИ не скажет «Я не знаю», но вместо этого может дать ошибочный ответ.
• Всегда проверяйте информацию и не полагайтесь на него как на единственный источник.
• К ИИ-помощнику можно обратиться по имени Rutab или Рутаб.


0 комментариев

Оставить комментарий


Все комментарии - Технологии