比利時魯汶大學電腦安全及工業密碼學研究小組發現,Google Fast Pair 協定存在重大安全漏洞,影響 10 個品牌共 17 款耳機及智能喇叭產品。研究人員將這系列攻擊技術命名為 WhisperPair,漏洞編號為 CVE-2025-36911。
攻擊者只需在藍牙範圍內約 14 米距離,耗時 10 至 15 秒,便可劫持已配對裝置並控制麥克風及智能喇叭,甚至追蹤用戶位置。受影響品牌包括 Sony、Jabra、JBL、Marshall、小米、Nothing、OnePlus、Soundcore、Logitech 及 Google 自家產品。
配對程序檢查缺失成漏洞根源
Fast Pair 協定設計原意是讓用戶輕觸一次,便可將藍牙裝置與 Android 及 ChromeOS 裝置配對。根據 Fast Pair 規格,當配件未處於配對模式時應忽略配對請求,但多數裝置未能在實際應用中執行此檢查,令未經授權裝置可啟動配對程序。攻擊者只需取得目標裝置型號 ID 值,便可透過公開 Google API 查詢所有可能型號 ID,或購買相同型號裝置取得相關資訊。研究小組使用低成本 Raspberry Pi 4 迷你電腦測試 16 個供應商 25 款已配對 Fast Pair 裝置,發現大部分裝置及供應商均存在漏洞。
可劫持音訊串流及追蹤位置
攻擊者成功配對後,可接管或中斷音訊串流及電話通話,亦可透過受害者耳機或智能喇叭,以任何音量播放自訂音訊,或在不被察覺情況下接管麥克風監聽周圍環境。魯汶大學研究員 Sayon Duttagupta 表示,只要用戶戴著耳機在街上行走聽音樂,黑客可在 15 秒內劫持裝置,這代表黑客可開啟麥克風監聽周圍聲音、注入音訊,以及追蹤用戶位置。
更嚴重的是 Google Pixel Buds Pro 2 耳塞及 5 款 Sony 耳機型號存在額外安全問題。如裝置從未連結 Google 帳戶(如只配合 iPhone 使用),攻擊者可透過 WhisperPair 將裝置連結至其 Google 帳戶,冒充裝置擁有者並使用 Google Find Hub 功能追蹤用戶地理位置及移動軌跡。雖然受害者智能電話可能收到 Find Hub 裝置正追蹤通知,但系統會顯示追蹤來自受害者自己的裝置,令受害者誤以為只是系統錯誤警報。
修補進展緩慢 用戶需主動更新
研究人員於 2025 年 8 月向 Google 披露漏洞,Google 將其標記為嚴重級別並給予 150 天披露期。Google 今日發布安全公告確認研究結果,並表示已推出自家音訊配件修補程式及 Android Find Hub 更新防止攻擊者追蹤受害者。然而研究人員在 Google 通知修補程式推出數小時內便找到繞過方法,仍可執行 Find Hub 追蹤技術。
小米回應表示已與 Google 及相關各方溝通,正與供應商合作推出紅米品牌耳塞無線更新,並指出問題由晶片供應商在 Google Fast Pair 協定非標準配置造成。JBL 母公司 Harman Audio 表示 Google 已告知潛在安全漏洞,已收到 Google 安全修補程式,將在未來數週透過 JBL 應用程式更新軟件。Marshall 已發布必要韌體更新及安全修補程式。Logitech 表示已為即將生產單位整合韌體修補程式,並指出受影響 Wonderboom 4 智能喇叭沒有可用於竊聽麥克風。OnePlus 表示正調查問題,Nothing 及 Sony 則未有回應。
研究人員強調大部分消費者從不考慮更新耳機或智能喇叭等物聯網裝置軟件,令 WhisperPair 漏洞可能在未來數月甚至數年持續存在於易受攻擊配件中。應用修補程式需在電話或電腦安裝製造商應用程式,但多數用戶從未執行此步驟,甚至不知道有此需要。魯汶大學研究員 Seppe Wyns 表示,若用戶沒有安裝 Sony 應用程式,便永遠不會知道 Sony 耳機有軟件更新,裝置便一直容易受到攻擊。
用戶無法自行關閉 Fast Pair
目前用戶無法透過簡單改變配件設定保護自己。Seppe Wyns 指出,即使原本永遠不會使用 Fast Pair,也沒有方法關閉它。用戶可以將裝置回復原廠設定清除攻擊者存取權限,但攻擊者可以再次執行攻擊,因為所有支援裝置預設啟用 Fast Pair。研究人員建議所有用戶更新易受攻擊配件,並建立可搜尋裝置清單讓用戶查詢是否受 WhisperPair 影響。
研究人員強調 WhisperPair 漏洞源於複雜及相互關聯問題。配件製造商及晶片製造商在實施 Fast Pair 技術標準時常犯錯誤,雖然並非所有缺陷均導致安全漏洞,但混亂程度令人質疑標準本身強度。Google 透過 Play Store 提供驗證應用程式,供應商必須執行此程式作為取得 Fast Pair 認證程序一部分。所有研究人員測試裝置均已通過 Google Fast Pair 實施認證,即代表 Google 應用程式將它們歸類為通過要求,但實施方式存在危險缺陷。
研究人員指出無論實施問題源於裝置製造商或晶片製造商錯誤,一個概念上簡單改變便可解決 WhisperPair 背後更根本問題:Fast Pair 應以密碼方式強制執行配件擁有者預期配對,不允許未經身分驗證次要「擁有者」配對。研究人員強調裝置製造商在新增易用功能時需優先考慮安全性,畢竟藍牙協定本身不包含他們發現任何漏洞,只有 Google 在其上建構一鍵協定以提升配對便利性才出現問題。
來源:Wired
分享到 :
最新影片