严重漏洞曝光:Google Fast Pair(WhisperPair)允许攻击者在 14 米内无声劫持无线耳机、窃听对话并追踪位置

安全研究人员在 Google Fast Pair (快速配对)协议中发现严重漏洞 CVE-2025-36911 ,命名为 WhisperPair 。攻击者可利用该漏洞强制配对 蓝牙音频配件、窃听用户对话注入高音量音频 ,甚至通过 Google 的查找设备网络追踪用户位置

Google Fast Pair 协议工作流程示意图(正常配对 vs 漏洞利用对比)

该漏洞影响数亿台 支持 Fast Pair 的无线耳机、耳塞和音箱,包括 Google、Sony、Jabra、JBLNothing、OnePlus、Soundcore、Marshall、Logitech 等主流品牌。由于漏洞存在于音频配件固件本身,无论用户使用 Android、iPhone 还是其他操作系统,都会受到同等威胁。

漏洞根源:厂商未严格执行协议规范

Google Fast Pair 规范明确要求:蓝牙设备在非配对模式 下必须忽略配对请求。然而,许多厂商在实现时并未强制执行这一检查导致设备即使正在使用中(戴在耳朵上或放在口袋里),也能被未授权设备触发 Fast Pair 流程。

攻击过程极其简单:

  • 攻击者使用任意具备蓝牙功能的设备(手机、笔记本等)
  • 14 米范围内
  • 数秒内 无需用户交互、无需物理接触即可强制发起配对
  • 配对完成后,攻击者获得设备完全控制权

WhisperPair 攻击演示:攻击者强制配对受害者耳机示意图

攻击者能做什么?
  1. 音频注入与窃听 以高音量播放刺耳声音,或通过设备麦克风远程窃听用户对话。
  2. 位置追踪 :如果配件从未与 Android 设备配对过,攻击者可将其添加到自己的 Google 账户,利用 Google Find Hub(查找设备)网络实现高精度追踪。
  3. 隐蔽性极高 :受害者可能在数小时或数天后才收到一条"不想要的追踪通知",且通知显示的是自己的设备,容易被误认为是系统 Bug 而忽略。

研究人员表示:"受害者可能会把警告当作 Bug 忽略,从而让攻击者长时间持续追踪。"

受害者收到的追踪通知示例(显示为"自己的设备")

受影响品牌与设备

已确认受影响的品牌包括:

  • Google(Pixel Buds Pro 2 等)
  • Sony(WH-1000XM 系列、WF-1000XM5 等多款
相关推荐
JiaWen技术圈2 小时前
FRP TLS 安全传输的配置指南
安全
盟接之桥2 小时前
制造业场景 | 电子数据交换(EDI)软件|AS2协议
大数据·网络·安全·汽车·制造
JiaWen技术圈2 小时前
主流非 JWT 式 Access Token 方案
前端·安全
云水一下2 小时前
华为防火墙安全区域与NAT实战:基于eNSP的企业边界网完整部署
安全·华为·nat·下一代防火墙
深邃-3 小时前
【Web安全】-BurpSutie实战讲解(2):BP代理模块,BP重放模块,BP爆破模块,BP爬虫功能,BP解码模块,BP对比模块
爬虫·计算机网络·安全·web安全·网络安全·burpsutie
wanhengidc4 小时前
云手机中虚拟技术的功能
运维·服务器·网络·安全·web安全·智能手机
许彰午4 小时前
Tomcat漏洞修复升级——被遗忘的中间件安全
安全·中间件·tomcat
xian_wwq4 小时前
【学习笔记】探讨大模型应用安全建设系列——顶层规划:如何推动公司级大模型安全建设-1
笔记·学习·安全·ai
闵孚龙4 小时前
Claude Code 权限系统全解析:AI Agent 安全治理、权限模式、规则匹配、沙箱防护与企业落地实战
人工智能·安全
枫叶丹44 小时前
【HarmonyOS 6.0】Device Security Kit安全审计阻断功能深度解析
开发语言·安全·华为·harmonyos