💡
原文英文,约600词,阅读约需3分钟。
📝
内容提要
研究发现多款蓝牙音频设备存在安全漏洞,攻击者可通过“WhisperPair”攻击窃听或追踪用户。尽管谷歌已提供修复建议,但研究人员指出补丁可能被绕过。用户应及时更新固件以确保安全。
🎯
关键要点
- 多款蓝牙音频设备存在安全漏洞,攻击者可通过“WhisperPair”攻击窃听或追踪用户。
- 研究人员发现谷歌的Fast Pair协议存在漏洞,允许黑客在蓝牙范围内秘密配对设备。
- WhisperPair攻击可以影响使用受影响蓝牙设备的iPhone用户。
- 研究人员成功在超过二十款蓝牙设备上测试WhisperPair攻击,成功黑入17款设备。
- 五款索尼产品和谷歌的Pixel Buds Pro 2受到更严重的影响,黑客可通过WhisperPair将设备链接到其谷歌账户。
- 谷歌在2025年8月收到研究人员的报告,并在9月向配件OEM合作伙伴推荐修复方案。
- 谷歌实施了额外的Find Hub网络更新以防止WhisperPair追踪,但研究人员发现可以绕过该补丁。
- 用户应及时更新固件以确保安全,Fast Pair功能无法禁用。
❓
延伸问答
WhisperPair攻击是什么?
WhisperPair攻击是一种利用谷歌Fast Pair协议漏洞的攻击方式,允许黑客在蓝牙范围内秘密配对设备,从而窃听或追踪用户。
哪些设备受到WhisperPair攻击的影响?
受到WhisperPair攻击影响的设备包括多款蓝牙耳机、扬声器,特别是五款索尼产品和谷歌的Pixel Buds Pro 2。
用户如何保护自己免受WhisperPair攻击?
用户应及时更新固件,以确保设备安全,因为Fast Pair功能无法禁用。
谷歌对WhisperPair漏洞的回应是什么?
谷歌在收到报告后推荐了修复方案,并更新了认证要求,但研究人员发现补丁可以被绕过。
WhisperPair攻击如何影响iPhone用户?
尽管Fast Pair是谷歌特有的功能,但WhisperPair攻击仍然可以影响使用受影响蓝牙设备的iPhone用户。
研究人员是如何发现WhisperPair漏洞的?
研究人员在测试超过二十款蓝牙设备时,成功黑入17款设备,发现了Fast Pair协议的漏洞。
➡️