严重漏洞曝光:Google Fast Pair(WhisperPair)允许攻击者在 14 米内无声劫持无线耳机、窃听对话并追踪位置

安全研究人员在 Google Fast Pair (快速配对)协议中发现严重漏洞 CVE-2025-36911 ,命名为 WhisperPair 。攻击者可利用该漏洞强制配对 蓝牙音频配件、窃听用户对话注入高音量音频 ,甚至通过 Google 的查找设备网络追踪用户位置

Google Fast Pair 协议工作流程示意图(正常配对 vs 漏洞利用对比)

该漏洞影响数亿台 支持 Fast Pair 的无线耳机、耳塞和音箱,包括 Google、Sony、Jabra、JBLNothing、OnePlus、Soundcore、Marshall、Logitech 等主流品牌。由于漏洞存在于音频配件固件本身,无论用户使用 Android、iPhone 还是其他操作系统,都会受到同等威胁。

漏洞根源:厂商未严格执行协议规范

Google Fast Pair 规范明确要求:蓝牙设备在非配对模式 下必须忽略配对请求。然而,许多厂商在实现时并未强制执行这一检查导致设备即使正在使用中(戴在耳朵上或放在口袋里),也能被未授权设备触发 Fast Pair 流程。

攻击过程极其简单:

  • 攻击者使用任意具备蓝牙功能的设备(手机、笔记本等)
  • 14 米范围内
  • 数秒内 无需用户交互、无需物理接触即可强制发起配对
  • 配对完成后,攻击者获得设备完全控制权

WhisperPair 攻击演示:攻击者强制配对受害者耳机示意图

攻击者能做什么?
  1. 音频注入与窃听 以高音量播放刺耳声音,或通过设备麦克风远程窃听用户对话。
  2. 位置追踪 :如果配件从未与 Android 设备配对过,攻击者可将其添加到自己的 Google 账户,利用 Google Find Hub(查找设备)网络实现高精度追踪。
  3. 隐蔽性极高 :受害者可能在数小时或数天后才收到一条"不想要的追踪通知",且通知显示的是自己的设备,容易被误认为是系统 Bug 而忽略。

研究人员表示:"受害者可能会把警告当作 Bug 忽略,从而让攻击者长时间持续追踪。"

受害者收到的追踪通知示例(显示为"自己的设备")

受影响品牌与设备

已确认受影响的品牌包括:

  • Google(Pixel Buds Pro 2 等)
  • Sony(WH-1000XM 系列、WF-1000XM5 等多款
相关推荐
xixixi777779 小时前
微软推出 Critique 双模型协作系统:GPT + Claude 协同,开启“生成 + 审查”新范式
人工智能·安全·ai·微软·大模型·多模态·合规
s听风忆雪9 小时前
aliyun 阿里云服务器 mysql 开启安全组 3306 依然访问不了
服务器·安全·阿里云
wanhengidc9 小时前
云手机 性能不受限 数据安全
服务器·网络·安全·游戏·智能手机
kongba0079 小时前
win系统环境检查工具,powershell 脚本,一次检查AI全面掌握系统运行环境 ,AI 它写代码更兼容,更少折腾,无需中间来回折腾环境配置
网络·安全
NaclarbCSDN10 小时前
User ID controlled by request parameter, with unpredictable user IDs -Burp 复现
网络·安全·网络安全
橙露10 小时前
CentOS 服务器安全加固:防火墙、端口、权限配置
服务器·安全·centos
m0_7381207210 小时前
AI安全——Gandalf靶场 Tongue Tied Gandalf 全关卡绕过详解
服务器·网络·人工智能·安全·web安全·prompt
无名的小三轮11 小时前
SYN洪水攻击
网络·安全
罗斯83911 小时前
论文解读:《一种基于关联挖掘的智能PE恶意软件检测系统》
人工智能·安全