https://www.informationsecurity.com.tw/seminar/2026_TP365/
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

WhisperPair 漏洞:駭客可劫持支援 Google Fast Pair 的藍牙音訊裝置

2026 / 01 / 20
編輯部
WhisperPair 漏洞:駭客可劫持支援 Google Fast Pair 的藍牙音訊裝置
資安研究人員在 Google 的 Fast Pair 通訊協定中發現重大漏洞。攻擊者可利用此漏洞劫持藍牙音訊配件、追蹤使用者位置,甚至竊聽對話內容。

漏洞編號為 CVE-2025-36911,研究人員將其命名為 WhisperPair,該漏洞可影響數億台支援 Google Fast Pair 功能的無線耳機、耳塞式耳機及喇叭。由於漏洞存在於配件本身而非手機系統,無論使用者的手機作業系統為何都可能受到影響,這意味著使用有漏洞藍牙裝置的 iPhone 使用者同樣面臨風險

比利時魯汶大學(KU Leuven)電腦安全與工業密碼學研究團隊發現,這個漏洞源於許多旗艦級音訊配件未正確實作 Fast Pair 通訊協定。

廠商未落實安全檢查機制

Fast Pair 規格明確要求藍牙裝置在非配對模式時應忽略配對請求。然而,許多廠商並未在產品中落實這項檢查。這導致未經授權的裝置可在使用者不知情或未同意的情況下發起配對程序。

研究人員解釋,在 Fast Pair 程序中,尋找端(Seeker,通常是手機)會向提供端(Provider,即配件)發送配對請求。規格明定配件在非配對模式時應忽略此類訊息,但實際上許多裝置未執行此檢查,導致未經授權的裝置可啟動配對流程。攻擊者一旦收到有漏洞裝置的回應,便能完成 Fast Pair 程序並建立正常的藍牙配對。

攻擊範圍廣泛且無需使用者互動

攻擊者可使用任何具備藍牙功能的裝置(例如筆記型電腦、Raspberry Pi 或手機),在 14 公尺範圍內強制與有漏洞的配件配對。受影響的品牌包括 Google、Jabra、JBL、Logitech、Marshall、Nothing、OnePlus、Sony、Soundcore 及小米。整個攻擊過程只需數秒,無需使用者互動或實體接觸裝置。

配對成功後,攻擊者可完全控制音訊裝置,以高音量播放聲音,或透過裝置的麥克風竊聽使用者的對話。

可能遭長期追蹤位置

CVE-2025-36911 還讓攻擊者能利用 Google 的 Find Hub 網路追蹤受害者位置。前提是該配件從未與 Android 裝置配對過,攻擊者只要將裝置加入自己的 Google 帳號即可。

研究人員指出,受害者可能在數小時或數天後收到不明追蹤通知,但通知會顯示為自己的裝置。這可能導致使用者將警告誤認為系統錯誤而忽略,使攻擊者得以長期追蹤受害者。

值得注意的是,並非所有受影響的裝置都已推出安全性更新。

防護建議

目前防止攻擊者劫持有漏洞的 Fast Pair 藍牙配件,唯一方法是安裝裝置製造商提供的韌體更新。需要特別注意:
  • 在 Android 手機上停用 Fast Pair 功能無法防止攻擊,因為無法在配件本身停用該功能
  • 主動檢查並安裝藍牙配件的韌體更新
  • 定期檢視已配對的藍牙裝置清單,移除不明或可疑的配對記錄

本文轉載自 BleepingComputer。