详细内容或原文请订阅后点击阅览
一个新的耳塞式安全漏洞可能会让您遭受远程窃听 - 以下是修复方法
Google Fast Pair 使配对变得简单,但有缺陷的实现造成了严重的安全风险。
来源:ZDNet | 机器人新闻关注 ZDNET:将我们添加为 Google 上的首选来源。
ZDNET 的关键要点
Researchers have disclosed WhisperPair, a family of vulnerabilities that impact a protocol commonly used to pair headphones, earbuds, and other audio products with Bluetooth devices.
另外:您的 Windows PC 需要此补丁来抵御讨厌的 Bootkit 恶意软件 - 立即更新
什么是 WhisperPair?
As first reported by Wired, WhisperPair was uncovered by a team of researchers from Belgium's KU Leuven University, supported by the government's Cybersecurity Research Program.
The findings relate to the improper implementation of Google's Fast Pair protocol, which enables one-tap pairing and account synchronization across Bluetooth accessories. If the protocol hasn't been implemented correctly, a security flaw is introduced that "allows an attacker to hijack devices and track victims using Google's Find Hub network," according to the researchers.
另外:这种一键式 Copilot 攻击如何绕过安全控制 - 以及 Microsoft 对此采取的措施
该漏洞研究已于 2025 年 8 月私下向 Google 报告,并被授予 CVE-2025-36911 严重评级。双方同意 150 天的披露窗口,并授予 15,000 美元的漏洞奖金。
WhisperPair 如何工作?
WhisperPair 的出现是因为许多音频配件在快速配对过程中跳过了“关键步骤”。它的工作原理是这样的:“搜索者”(例如支持蓝牙的移动设备)向“提供者”(音频配件)发送一条消息。该消息包括配对请求。
另外:2026 年最佳耳塞:专家测试和评审
WhisperPair 可以做什么?
WhisperPair 攻击的测试范围可达 14 米,并且可以无线方式进行。
