一个新的耳塞式安全漏洞可能会让您遭受远程窃听 - 以下是修复方法

Google Fast Pair 使配对变得简单,但有缺陷的实现造成了严重的安全风险。

来源:ZDNet | 机器人新闻

关注 ZDNET:将我们添加为 Google 上的首选来源。

ZDNET 的关键要点

  • WhisperPair 漏洞影响连接设备和音频产品的协议。
  • 攻击者可以接管音频设备、篡改控件,并可能监听您的对话。
  • 多家厂商已发布补丁,但部分设备仍存在漏洞
  • Researchers have disclosed WhisperPair, a family of vulnerabilities that impact a protocol commonly used to pair headphones, earbuds, and other audio products with Bluetooth devices.

    另外:您的 Windows PC 需要此补丁来抵御讨厌的 Bootkit 恶意软件 - 立即更新

    什么是 WhisperPair?

    As first reported by Wired, WhisperPair was uncovered by a team of researchers from Belgium's KU Leuven University, supported by the government's Cybersecurity Research Program.

    The findings relate to the improper implementation of Google's Fast Pair protocol, which enables one-tap pairing and account synchronization across Bluetooth accessories. If the protocol hasn't been implemented correctly, a security flaw is introduced that "allows an attacker to hijack devices and track victims using Google's Find Hub network," according to the researchers.

    另外:这种一键式 Copilot 攻击如何绕过安全控制 - 以及 Microsoft 对此采取的措施

    该漏洞研究已于 2025 年 8 月私下向 Google 报告,并被授予 CVE-2025-36911 严重评级。双方同意 150 天的披露窗口,并授予 15,000 美元的漏洞奖金。

    WhisperPair 如何工作?

    WhisperPair 的出现是因为许多音频配件在快速配对过程中跳过了“关键步骤”。它的工作原理是这样的:“搜索者”(例如支持蓝牙的移动设备)向“提供者”(音频配件)发送一条消息。该消息包括配对请求。

    另外:2026 年最佳耳塞:专家测试和评审

    WhisperPair 可以做什么?

    WhisperPair 攻击的测试范围可达 14 米,并且可以无线方式进行。

    哪些设备受到影响?