Исследователи кибербезопасности обнаружили критическую уязвимость в протоколе быстрого сопряжения Google Fast Pair, которая затрагивает миллионы беспроводных аудиоустройств. Проблема позволяет злоумышленникам подключаться к наушникам и колонкам без ведома владельца, получая возможность прослушивания окружения и в некоторых случаях — отслеживания местоположения.
Протокол Fast Pair, разработанный Google для упрощения подключения Bluetooth-устройств к Android и ChromeOS, содержит уязвимости в реализации на уровне устройств. Специалисты из Университета Лёвена (KU Leuven) идентифицировали проблему, которую назвали WhisperPair, в 17 моделях аудиотехники от 10 производителей: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google. Для атаки требуется находиться в радиусе действия Bluetooth (до 15 метров) и знать идентификатор модели устройства. Время взлома составляет 10-15 секунд. После успешного подключения злоумышленник может:
- Перехватывать аудиопоток и телефонные разговоры;
- Воспроизводить произвольный звук через устройство жертвы;
- Активировать микрофон для прослушивания окружающего пространства;
- В отдельных случаях — отслеживать местоположение через сервис Google Find Hub.
Наиболее серьёзная угроза касается Google Pixel Buds Pro 2 и некоторых моделей Sony. Если эти устройства не были ранее привязаны к учётной записи Google (например, использовались только с iPhone), атакующий может связать их со своим аккаунтом, что открывает доступ к функции Find Hub, которая отслеживает геолокацию устройства через подключения к nearby устройствам. Исследователи отмечают, что даже если система безопасности Google или Apple предупредит пользователя о возможной слежке, тот, скорее всего, проигнорирует оповещение — оно будет указывать на его собственное устройство как источник отслеживания.
Проблема возникла из-за ошибок реализации стандарта Fast Pair как производителями готовых устройств, так и компаниями-разработчиками чипов (Actions, Airoha, Bestechnic, MediaTek, Qualcomm, Realtek). Примечательно, что все протестированные устройства имели сертификацию Google на соответствие стандарту Fast Pair. Сами исследователи указывают, что фундаментальное решение требует криптографического подтверждения владельца устройства и блокировки вторичного сопряжения без аутентификации.
Эта ситуация демонстрирует классическую дилемму между удобством и безопасностью: протокол Bluetooth сам по себе не содержит этих уязвимостей — проблемы возникли в надстройке, предназначенной для упрощения пользовательского опыта. Google опубликовала заявление о сотрудничестве с исследователями и выпустила обновления для своих устройств и сервиса Find Hub.

