Fel i Google Fast Pair-enheter tillåter hackare att avlyssna

Säkerhetsforskare har upptäckt en sårbarhet kallad WhisperPair i 17 ljudenheter som använder Googles Fast Pair-protokoll, vilket gör det möjligt för hackare att komma åt mikrofoner och spåra positioner inom Bluetooth-räckvidd. Felet påverkar produkter från 10 tillverkare, inklusive Sony och Google, och beror på felaktig implementering av parningsstandarden. Google har samarbetat med forskarna för att åtgärda problemet, även om fullständiga korrigeringar beror på hårdvarupartner.

Ett team från Belgiens KU Leuven-universitet avslöjade sårbarheten WhisperPair den 15 januari 2026, som påverkar 17 modeller av hörlurar och högtalare certifierade för Googles Fast Pair-protokoll. Denna engångsparningfunktion, utformad för att förenkla Bluetooth-anslutningar, har implementerats felaktigt av vissa hårdvarupartner, vilket tillåter obehöriga parningar även utanför parningsläge. Attacken kräver att en hacker är inom Bluetooth-räckvidd – upp till 14 meter – och känner till enhetens modellnummer, som är lätt att få tag på. Det tar en median på 10 sekunder, eller mindre än 15 i vissa fall, att kapra enheten. Som KU Leuven-forskaren Sayon Duttagupta förklarade för Wired: «Du går längs gatan med hörlurarna på, lyssnar på musik. På mindre än 15 sekunder kan vi kapra din enhet. Vilket betyder att jag kan slå på mikrofonen och lyssna på omgivande ljud. Jag kan injicera ljud. Jag kan spåra din position.» När ansluten kan angripare avbryta ljudströmmar, spela egna ljud, avlyssna via mikrofonen eller använda Googles Find Hub för att spåra enhetens position. Sårbarheten gäller även icke-Android-användare om enheten inte är länkad till ett Google-konto, vilket potentiellt tillåter hackare att binda den till sitt eget konto. Forskarna meddelade Google i augusti 2025, vilket ledde till samarbete via företagets Vulnerability Rewards Program. Google tillhandahöll korrigeringar till partner i september 2025 och uppdaterade sitt Find Hub-nätverk, men teamet hittade snabbt en workaround. En Google-talesperson uppgav: «Vi uppskattar samarbetet med säkerhetsforskare... Vi arbetade med dessa forskare för att fixa dessa sårbarheter, och vi har inte sett bevis på utnyttjande utanför detta rapports labbmiljö. Som bästa säkerhetsrutin rekommenderar vi användare att kontrollera hörlurarna för de senaste firmware-uppdateringarna.» Påverkade tillverkare inkluderar Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech och Google. Googles Pixel Buds har fått patchar, medan OnePlus utreder. Felet kan inte inaktiveras, och många användare kan förbli sårbara utan att installera tillverkarappar för uppdateringar. Forskarna rekommenderar regelbundna firmware-kontroller och fabriksåterställning vid misstänkt kompromiss, och noterar inga kända verkliga exploits hittills.

Relaterade artiklar

United Airlines cabin where passengers use headphones per new policy, flight attendant enforcing rule amid Starlink Wi-Fi rollout.
Bild genererad av AI

United Airlines mandates headphones for in-flight audio amid Starlink Wi-Fi expansion, with bans for violations

Rapporterad av AI Bild genererad av AI

United Airlines updated its Contract of Carriage on February 27, 2026, requiring passengers to use headphones for audio or video content on personal devices or face removal from flights and potential permanent bans. The policy, formalized as Wi-Fi expands via Starlink, addresses disruptive 'barebeating' and has drawn supportive reactions from passengers and crew.

Users of the Bose QuietComfort Ultra Headphones (2nd Gen) are reporting anger over lost key features following a firmware update. The issue has prompted complaints, with guidance available on joining the list of affected owners. TechRadar highlighted the problem in a recent article.

Rapporterad av AI

Google has introduced a new feature in its Android Find Hub that allows users to share the location of lost luggage with airlines. The update, part of the March Pixel Drop, enables generating a secure link to track Find Hub-compatible tags. Several global airlines already support this functionality.

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

Rapporterad av AI

Researchers have identified three high-risk vulnerabilities in Claude.ai. These enable an end-to-end attack chain that exfiltrates sensitive information without the user's knowledge. A legitimate Google ad could trigger data exfiltration.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj