Google Fast Pair soll das Koppeln von Bluetooth-Geräten vereinfachen – doch eine neue Analyse zeigt, dass der Komfort mit einem erheblichen Risiko einhergeht.
Ein Forschungsteam der KU Leuven in Belgien hat eine Schwachstelle mit dem Namen „WhisperPair“ offengelegt. Darüber können Angreifer zahlreiche Fast-Pair-fähige Kopfhörer und Ohrstöpsel fernsteuern, das Mikrofon anzapfen und Nutzer orten.
Betroffene Geräte
Fast Pair ist tief in Android integriert und wird von vielen Herstellern genutzt. Laut den Forschern sind mehr als ein Dutzend Geräte von 10 Herstellern betroffen, darunter:
- Google (einschließlich der Pixel Buds Pro 2)
- Sony
- Nothing
- JBL
- OnePlus
Eine vollständige und aktualisierte Liste steht auf der Projektwebsite der Forscher bereit.
Google hat die Schwachstelle bestätigt und Partner informiert. Die eigentlichen Firmware-Updates müssen jedoch die einzelnen Hersteller liefern.
Wie WhisperPair funktioniert
Die Ursache liegt in einer unvollständigen Implementierung des Fast-Pair-Standards.
Bluetooth-Headsets sollen Fast-Pair-Anfragen nur im Kopplungsmodus akzeptieren. Laut KU Leuven setzen viele Produkte diese Sicherheitsprüfung jedoch nicht korrekt um.
WhisperPair nutzt dies aus, indem es eine Verbindung über den normalen Bluetooth-Kopplungsprozess erzwingt, selbst wenn das Headset scheinbar inaktiv ist.
In der Praxis gilt:
- Der Angriff dauert im Median nur etwa 10 Sekunden.
- Er funktioniert auf Entfernungen bis zu 14 Metern – nahe an der praktischen Bluetooth-Grenze.
Damit kann ein Angreifer in Büro, Bahn oder Café in einiger Entfernung bleiben, ohne mit dem Angriff in Verbindung gebracht zu werden.
Mögliche Angriffe
Sobald eine verwundbare Audiohardware per WhisperPair übernommen wurde, kann ein Angreifer:
- den aktuellen Audiostream unterbrechen,
- eigene Audiodateien abspielen,
- auf das Mikrofon zugreifen (wenn unterstützt),
- den Nutzer über das Bluetooth-Gerät lokalisieren und verfolgen.
Die Forscher haben ein Video erstellt, das anschaulich demonstriert, wie sich ahnungslose Personen mit kompromittierten Ohrhörern ausspionieren lassen.
Warum Patches für Zubehör schwierig sind
Bei Smartphones und PCs sind Sicherheitsupdates heute meist automatisiert. Zubehör wie Kopfhörer fällt oft durchs Raster.
Viele Nutzer installieren nie die offizielle Companion-App ihrer Kopfhörer. Folgen:
- Das Gerät verbleibt auf der ursprünglichen Firmware.
- Kritische Sicherheitsupdates liegen in den App-Stores, während Millionen Geräte weiter angreifbar sind.
Besonders heikel: Fast Pair lässt sich auf unterstützten Geräten nicht deaktivieren. Praktisch bleibt Ihnen nur:
- Die offizielle Hersteller-App installieren.
- Alle angebotenen Firmware-Updates einspielen.
Google hat nach eigenen Angaben seine betroffenen Geräte gepatcht. Die Forscher erklärten gegenüber Wired jedoch, dass sie für diesen Patch relativ leicht einen Workaround fanden – ein Hinweis darauf, dass weitere Nachbesserungen nötig sein dürften.
Da zahlreiche Hersteller beteiligt sind und nicht vollständig klar ist, welche Verhaltensänderungen Fast Pair braucht, könnte es Wochen oder Monate dauern, bis die gesamte Produktpalette wirklich abgesichert ist.
Wird WhisperPair bereits ausgenutzt?
Google gibt an, keine Hinweise auf Angriffe im Feld zu haben. Mit der nun veröffentlichten technischen Beschreibung steigt das Risiko allerdings deutlich.
Wenn Sie befürchten, dass jemand Ihre Kopfhörer kompromittiert hat, können Sie Folgendes tun:
- Führen Sie einen Werksreset der Kopfhörer durch, um alle unbekannten Koppelungen zu entfernen.
- Lassen Sie die offizielle App installiert, damit Firmware-Updates sofort eingespielt werden können.
Bis die Hersteller ihre Fast-Pair-Implementierungen korrigiert haben, bleibt die Komfortfunktion ein attraktives Ziel – auch in deutschsprachigen Märkten, in denen Marken wie Sony, JBL oder OnePlus weit verbreitet sind.



