Back to Feed
总结
比利时鲁汶大学研究人员披露Google Fast Pair在部分厂商实现中存在“WhisperPair”漏洞,导致部分蓝牙耳机/音箱在非配对模式下也无法拒绝连接请求。攻击者在约14米范围内可用约10秒未经许可完成配对并获取控制权,进而调节音量、切歌甚至录制对话;若设备接入Google“查找”网络还可能被用于位置追踪。受影响涵盖索尼WH-1000XM4/XM5/XM6、Pixel Buds Pro 2、红米Buds 5 Pro、Nothing Ear(a)、一加Nord Buds 3 Pro等。研究人员称已于去年8月通报Google并获1.5万美元奖励,Google 9月向厂商发布修复建议,表示暂无实验室外攻击证据,建议用户尽快更新固件。
正文
🎧 Google Fast Pair 协议漏洞或导致蓝牙耳机遭黑客追踪与控制 比利时鲁汶大学的研究人员发现 Google Fast Pair 技术存在名为"WhisperPair"的严重安全漏洞,影响索尼、Google、一加、小米、Nothing、安克、捷波朗等多个品牌的蓝牙耳机与扬声器。该漏洞源于部分厂商对协议的实现不当,导致受影响设备在非配对模式下无法拒绝连接请求。攻击者只需在 14 米范围内利用约 10 秒时间,即可在未经用户许可的情况下完成配对并获取设备控制权,执行调节音量、切换曲目、录制对话等操作;若设备支持 Google 查找网络,攻击者还可追踪用户位置。 受影响的具体型号涵盖索尼 WH-1000XM4/XM5/XM6 系列、Pixel Buds Pro 2、红米 Buds 5 Pro、Nothing Ear (a) 及一加 Nord Buds 3 Pro 等。研究人员于去年 8 月向 Google 报告了此漏洞并获得 1.5 万美元奖励。Google 随后于 9 月向制造商发布了修复建议,并表示目前尚未发现实验室环境外的攻击证据。Google 与研究人员均敦促用户立即为音频设备安装最新的固件更新,称这是预防此类攻击的唯一手段。 (PCMag.com)
发布时间: