Эксперты в области кибербезопасности из Лёвенского университета в Бельгии выявили критические уязвимости в аудиоустройствах с поддержкой протокола Google Fast Pair на основе Bluetooth.
Обнаруженные бреши позволяют посторонним лицам подключаться к наушникам и колонкам для прослушивания окружения, перехвата звонков и отслеживания геолокации владельцев.
Google разработала протокол Fast Pair, чтобы ускорить процесс подключения беспроводных наушников, гарнитур и колонок к устройствам под управлением Android и ChromeOS.
Теперь же исследователи представили данные, из которых следует, что под угрозой оказались 17 моделей гаджетов от 10 крупных брендов: Sony, JBL, Jabra, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google.
Атака, получившая название WhisperPair, реализуется в течение 15 секунд на расстоянии до 15 метров. Для ее осуществления хакеру достаточно иметь идентификатор модели устройства, доступный через открытый API. Отключить функцию Fast Pair невозможно, даже если никогда ей не пользуешься. При сбросе настроек до заводских злоумышленнику будет достаточно лишь повторить операцию.
Специалисты выяснили, что взлому подвержены даже пользователи iPhone, если их аксессуары поддерживают указанный стандарт. В ходе тестов с использованием компьютера Raspberry Pi 4 удалось взломать большинство из 25 сопряженных устройств.
Несмотря на то что Google была уведомлена о проблеме еще в августе прошлого года и выпустила обновления прошивки, многие пользователи остаются в зоне риска из-за отсутствия привычки обновлять ПО аудиопериферии.
Ученые подчеркнули, что проблему могло бы решить внедрение шифрования и блокировка повторного сопряжения без аутентификации.