Исследователи из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven) выявили критическую уязвимость в протоколе Google Fast Pair, получившую обозначение CVE-2025-36911 и прозванную WhisperPair. Уязвимость затрагивает сотни миллионов Bluetooth-аксессуаров - наушников, гарнитур и колонок - от ряда крупных производителей.
Ключевая проблема заключается в несоответствии спецификации Fast Pair фактической реализации в устройствах. Согласно стандарту, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме подключения, однако многие устройства этого не делают. В результате злоумышленнику достаточно отправить запрос Fast Pair с помощью ноутбука, смартфона или другого Bluetooth-устройства на расстоянии до примерно 14 метров - и получить доступ к целевому устройству без уведомлений или подтверждений со стороны пользователя.
После успешного подключения атака позволяет злоумышленнику не только управлять соединением, но и, по оценкам специалистов, перехватывать звук и данные, что теоретически даёт возможность подслушивать разговоры, музыкальные потоки и даже отслеживать перемещение пользователя через активные Bluetooth-сессии. Такие риски выходят за рамки простой уязвимости сопряжения и могут затронуть приватность ключевых категорий пользователей.
Под угрозой оказались устройства от многих крупных брендов, в том числе Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony и Xiaomi. Исследователи отмечают, что проблема не связана с уязвимостью смартфонов или операционных систем - она кроется в самих аксессуарах, поддерживающих Fast Pair, то есть затрагивает как владельцев Android-устройств, так и iPhone.
Эксперты предупреждают, что пока производители не выпустят обновления прошивок или исправления, пользователям следует с осторожностью подходить к включению Bluetooth-сопряжения в общественных местах и использовать дополнительные механизмы защиты, если это возможно.