严重漏洞曝光:Google Fast Pair(WhisperPair)允许攻击者在 14 米内无声劫持无线耳机、窃听对话并追踪位置

安全研究人员在 Google Fast Pair (快速配对)协议中发现严重漏洞 CVE-2025-36911 ,命名为 WhisperPair 。攻击者可利用该漏洞强制配对 蓝牙音频配件、窃听用户对话注入高音量音频 ,甚至通过 Google 的查找设备网络追踪用户位置

Google Fast Pair 协议工作流程示意图(正常配对 vs 漏洞利用对比)

该漏洞影响数亿台 支持 Fast Pair 的无线耳机、耳塞和音箱,包括 Google、Sony、Jabra、JBLNothing、OnePlus、Soundcore、Marshall、Logitech 等主流品牌。由于漏洞存在于音频配件固件本身,无论用户使用 Android、iPhone 还是其他操作系统,都会受到同等威胁。

漏洞根源:厂商未严格执行协议规范

Google Fast Pair 规范明确要求:蓝牙设备在非配对模式 下必须忽略配对请求。然而,许多厂商在实现时并未强制执行这一检查导致设备即使正在使用中(戴在耳朵上或放在口袋里),也能被未授权设备触发 Fast Pair 流程。

攻击过程极其简单:

  • 攻击者使用任意具备蓝牙功能的设备(手机、笔记本等)
  • 14 米范围内
  • 数秒内 无需用户交互、无需物理接触即可强制发起配对
  • 配对完成后,攻击者获得设备完全控制权

WhisperPair 攻击演示:攻击者强制配对受害者耳机示意图

攻击者能做什么?
  1. 音频注入与窃听 以高音量播放刺耳声音,或通过设备麦克风远程窃听用户对话。
  2. 位置追踪 :如果配件从未与 Android 设备配对过,攻击者可将其添加到自己的 Google 账户,利用 Google Find Hub(查找设备)网络实现高精度追踪。
  3. 隐蔽性极高 :受害者可能在数小时或数天后才收到一条"不想要的追踪通知",且通知显示的是自己的设备,容易被误认为是系统 Bug 而忽略。

研究人员表示:"受害者可能会把警告当作 Bug 忽略,从而让攻击者长时间持续追踪。"

受害者收到的追踪通知示例(显示为"自己的设备")

受影响品牌与设备

已确认受影响的品牌包括:

  • Google(Pixel Buds Pro 2 等)
  • Sony(WH-1000XM 系列、WF-1000XM5 等多款
相关推荐
其实防守也摸鱼6 小时前
软件安全与漏洞--6、软件安全需求分析
网络·安全·网络安全·软件需求·等保·法律
黎阳之光7 小时前
黎阳之光透明管理:视频孪生重构智慧仓储新范式
人工智能·算法·安全·重构·数字孪生
alxraves7 小时前
医疗器械质量管理体系策划的关键点
安全·健康医疗·制造
技术传感器8 小时前
Hermes为什么开始像基础设施:11万星、RCE修复与生态接入
人工智能·安全·架构·aigc
alxraves9 小时前
医疗器械质量管理体系信息系统的详细设计
大数据·安全·健康医疗·制造
小柯博客10 小时前
STM32MP2安全启动技术深度解析
c语言·c++·stm32·嵌入式硬件·安全·开源·github
一名优秀的码农11 小时前
vulhub系列-84-hacksudo: aliens(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Data-Miner11 小时前
41页精品PPT|AI大模型安全架构构建与落地实践解决方案
人工智能·安全·安全架构
nashane13 小时前
HarmonyOS 6学习:加密一致性与安全存储——AES GCM排查与SaveButton实践
学习·安全·harmonyos·harmony app
数智化精益手记局13 小时前
什么是仓库安灯管理系统?一文讲清仓库安灯管理系统的核心概念
大数据·网络·人工智能·安全·精益工程