За даними TechRadar, дослідники назвали набір проблем WhisperPair і перевірили, що він зачіпає 17 популярних моделей від різних брендів, зокрема Google, Sony, JBL, Jabra, Logitech, Marshall, Nothing, OnePlus, Xiaomi та інших. Суть ризику в тому, що зловмисник у зоні дії Bluetooth може спробувати під’єднатися до гарнітури так само легко, як легітимний користувач, і обійти обмеження «один пристрій — один власник» у режимі мультипідключення.
У гіршому випадку це може дозволити вмикати мікрофон для підслуховування, відтворювати звук у навушниках або керувати колонкою. Якщо аксесуар підтримує Find Hub (сервіс пошуку та трекінгу), нападник може прив’язати пристрій до свого акаунта й бачити його переміщення. Автори звертають увагу, що сценарій можливий навіть для власників iPhone, які ніколи не користувалися сервісами Google: система може вважати «власником» перший Android-пристрій, який під’єднається до девайса.
Для атаки, за описом, потрібні лише близькість по Bluetooth і model ID пристрою, який можна дістати, маючи такий самий гаджет, або через запит до публічного API. Вимкнути Fast Pair на Android неможливо, тож головна порада — оновити прошивку навушників/колонки через застосунок виробника, якщо патч уже випущено.
Fast Pair створювали як функцію «під’єднав у один тап», але дослідники наголошують: без жорсткішої перевірки під час повторного підключення зловмисники можуть використати зручність як точку входу.
Читайте также: Bolt, Uklon та Uber попросили дозволу їздити в комендантську годину в Києві через ситуацію з енергетикою
Раніше dev.ua писав про те, як дослідники з кібербезпеки попереджають про вразливість у Telegram, що дозволяє зловмисникам отримувати реальні IP-адреси користувачів Android та iOS, навіть при використанні вбудованого проксі.
Читайте также: ДБР знайшло 549 FPV-дронів у військового на Донеччині та затримало його на спробі продати зброю