Google Fast Pair naj bi vam olajšal Bluetooth povezovanje. Raziskovalci z belgijske univerze KU Leuven zdaj kažejo, da lahko ta udobnost pomeni tudi resno varnostno tveganje.
Ranljivost, ki so jo poimenovali »WhisperPair«, napadalcu omogoča, da na daljavo prevzame nadzor nad številnimi Fast Pair slušalkami in ušesnimi čepki ter prisluškuje mikrofonu in sledi vaši lokaciji.
Katera oprema je ogrožena
Fast Pair ni omejen na Googlove naprave – vgrajen je v Android in ga uporabljajo številni proizvajalci. Po podatkih ekipe z KU Leuven je prizadetih več kot ducat naprav 10 proizvajalcev, med drugim:
- Google (tudi Pixel Buds Pro 2)
- Sony
- Nothing
- JBL
- OnePlus
Celoten, sproti posodobljen seznam je objavljen na projektni spletni strani raziskovalcev.
Google je ranljivost priznal in o njej obvestil partnerje, vendar mora vsak proizvajalec sam izdati posodobitev firmwarea za svoje dodatke.
Kako deluje WhisperPair
Težava izhaja iz nepopolne implementacije standarda Fast Pair.
Slušalke bi smele sprejeti Fast Pair povezavo samo, ko so v načinu seznanjanja. Raziskovalci so ugotovili, da številne naprave tega preverjanja sploh ne izvajajo.
WhisperPair to izkoristi tako, da vsili povezavo prek običajnega Bluetooth seznanjanja, tudi ko vaše slušalke na videz mirujejo.
V praksi napad:
- v povprečju traja okoli 10 sekund,
- deluje na razdaljah do 14 metrov (blizu praktične meje Bluetootha).
To je dovolj daleč, da napadalec v kavarni, pisarni ali na vlaku ne bo vzbudil vašega suma, čeprav prevzema vaše slušalke.
Kaj lahko napadalec počne
Ko napadalec s pomočjo WhisperPair prevzame povezavo z ranljivimi slušalkami, lahko:
- prekine vaš zvočni tok,
- predvaja svoj zvok,
- dostopa do mikrofona (kjer ga slušalke podpirajo),
- sledi vaši lokaciji prek Bluetooth naprave, ki jo nosite s seboj.
Ekipa KU Leuven je pripravila tudi video ponazoritev, v kateri prikaže, kako enostavno je prisluškovati nič hudega slutečim žrtvam preko kompromitiranih ušesnih čepkov.
Posodobitve dodatkov so težaven del
Pri telefonih in računalnikih je krpanje lukenj danes relativno enostavno, saj večina naprav podpira samodejne posodobitve. Dodatki, kot so slušalke, so druga zgodba.
Mnogi uporabniki nikoli ne namestijo uradne aplikacije za svoje slušalke, zato:
- ostanejo na izvirnem firmwareu,
- varnostne posodobitve čakajo v trgovini z aplikacijami, medtem ko milijoni naprav ostajajo izpostavljeni.
WhisperPair je še bolj problematičen, ker Fast Pair funkcije na podprtih napravah ne morete izklopiti. Realno lahko naredite le to:
- Namestite uradno aplikacijo proizvajalca za svoje slušalke.
- Namestite vse ponujene posodobitve firmwarea.
Google je na svojih prizadetih napravah že izdal popravek, vendar so raziskovalci za revijo Wired povedali, da so zanj dokaj hitro našli obvoz, kar nakazuje, da se bo igra mačke in miši še nadaljevala.
Ker je vpletenih več proizvajalcev in ni jasno, kaj točno morajo v obnašanju Fast Pair popraviti, lahko traja tedne ali mesece, da bo celoten ekosistem ustrezno zakrpan.
Ali se WhisperPair že izrablja?
Google pravi, da trenutno nima dokazov o zlorabi te ranljivosti v praksi. A zdaj, ko so podrobnosti javne, se tveganje povečuje.
Če vas skrbi, da bi kdo lahko prevzel vaše slušalke, lahko naredite naslednje:
- izvedete tovarniško ponastavitev slušalk, s čimer izbrišete vsa nepooblaščena seznanjanja;
- pustite nameščeno uradno aplikacijo, da boste posodobitve firmwarea dobili čim prej.
Dokler proizvajalci ne popravijo svoje implementacije Fast Pair, funkcija, ki vam je olajšala Bluetooth, odpira nova vrata za napadalce – tudi na slovenski tech sceni, kjer so omenjene znamke zelo razširjene.



