Слежка через Bluetooth. Как WhisperPair взламывает наушники Sony, JBL и Xiaomi

Слежка через Bluetooth. Как WhisperPair взламывает наушники Sony, JBL и Xiaomi

азбираем цепочку уязвимостей Fast Pair, сценарии слежки и где в этой истории слабое место.

image

Bluetooth-наушники давно вошли в привычку. Люди носят их в метро, на пробежке или в офисе и редко думают о том, что звук - лишь часть функций. Радиоустройство обладает своей логикой сопряжения, службами обнаружения и микрофоном, который в некоторых ситуациях доступен посторонним.

WhisperPair как раз об этом. Исследователи бельгийского университета KU Leuven нашли проблемы в экосистеме Google Fast Pair (быстрое сопряжение). В худшем случае злоумышленник рядом с жертвой незаметно забирает наушники себе в роли владельца. После этого гаджет превращается в маячок в сети поиска, а на некоторых моделях позволяет перехватывать звук с микрофона. Подробности исследования лежат на странице команды COSIC.

Что такое WhisperPair и почему это не «взлом Bluetooth вообще»

WhisperPair не отменяет базовую криптографию Bluetooth и не превращает все наушники в шпионские устройства автоматически. Речь идет о цепочке из особенностей протокола и ошибок конкретных производителей. Одни не требуют перевода в режим сопряжения для новых запросов. Другие слишком доверяют идентификаторам модели. Третьи настраивают «удобство» так, что контроль владельца становится формальностью.

атака WhisperPair

По данным исследователей, уязвимость затронула сотни миллионов аксессуаров. Практические тесты подтвердили проблему на 68% из 25 моделей от 16 разных брендов. В списке оказались Sony, JBL, Jabra, Marshall, Xiaomi, Nothing, Soundcore, Logitech и Google Pixel Buds Pro 2. Компания Google присвоила проблеме критический статус и идентификатор CVE-2025-36911, выплатив за находку вознаграждение 15 000 долларов. Злоумышленник может следить через сеть поиска, перехватывать разговоры через микрофон или подменять аудиопоток.

Как устроено быстрое сопряжение и где появляется окно для атаки

Google Fast Pair делает две вещи. Телефон быстро видит аксессуар по Bluetooth Low Energy (BLE) и показывает карточку подключения одним касанием. Параллельно сервис привязывает устройство к учетной записи, чтобы находить его через Find Hub и переключать между гаджетами.

Такие сценарии создают доверительные пути. Если аксессуар принимает запросы нестрого, а система назначает хозяина по факту первого успешного присоединения, злоумышленнику остается поймать момент. Это напоминает автозамок, который иногда закрывается не до конца. Вроде мелочь, но модель угроз разваливается.

Сценарий слежки. Наушники как маячок в сети поиска

Самый жизненный сценарий - превращение наушников в трекер. Злоумышленник рядом с жертвой выполняет скрытое присоединение и заявляет устройство как свое. После этого он отслеживает положение в сети Google Find Hub. Атака занимает в среднем 10 секунд и работает на расстоянии до 14 метров. Для этого хватает обычного ноутбука, смартфона или микрокомпьютера вроде Raspberry Pi.

Наушники почти всегда находятся рядом с хозяином и регулярно подают сигнал в эфир. Сеть Find Hub работает через краудсорсинг. Проходящие мимо телефоны помогают определить положение аксессуара. Если владельцем стал посторонний человек, гаджет начинает работать на чужую задачу. Команда COSIC подтверждает, что атаку проводят за секунды на реальных дистанциях.

Предупреждение приходит, но не сразу

Здесь кроется нюанс, который делает ситуацию опаснее. У Apple уведомление о чужом трекере рядом приходит оперативно. Логика Find Hub работает иначе. По данным исследователей, жертва получает предупреждение об отслеживании посторонним устройством лишь спустя несколько часов или дней. Часто в уведомлении указано название собственных наушников жертвы, поэтому его легко перепутать со сбоем и закрыть.

Кто рискует больше всего

Пользователи Android, которые уже подключили наушники через Fast Pair, защищены лучше. Их аккаунт уже записан в роли владельца. Опаснее всего ситуация выглядит для владельцев iPhone, macOS, Windows или Linux. Там механизм быстрого сопряжения не регистрирует хозяина, и место остается свободным. Любой злоумышленник с поддержкой Fast Pair занимает его своим аккаунтом Google.

Похожая история случается и на Android, если пользователь сопрягал наушники через стандартные настройки Bluetooth. В этом случае запись о владельце в аксессуар не попадает. Эту проблему разбирала команда Malwarebytes.

Сценарий прослушки. Что именно перехватывает злоумышленник

Вторая категория атак - перехват микрофона. Злоумышленник не включает микрофон удаленно, когда наушники лежат в кейсе. WhisperPair работает иначе. После принудительного сопряжения атакующий становится «доверенным» устройством и перехватывает аудиопоток по схеме «человек посередине» (man-in-the-middle). Пока жертва говорит по телефону или общается вслух, злоумышленник слышит ее через микрофон гарнитуры. Под угрозой активный разговор, а не тайная запись в режиме ожидания.

Также возможна подмена звука. Злоумышленник проигрывает в наушники жертвы свой аудиопоток или отключает музыку. Это выглядит как хулиганство, но на деле подтверждает полный доступ к управлению. Сам факт, что потребительский аксессуар становится точкой атаки, меняет отношение к прошивкам.

Условия атаки. Что нужно злоумышленнику

WhisperPair не требует находиться в другой стране. Злоумышленник должен быть рядом, в пределах 14 метров. Контекстом может стать кафе, метро, офис или аэропорт. Специальное оборудование не нужно, хватит любого ноутбука с Bluetooth.

Атака опирается на идентификатор модели, который виден в эфире. Затем используют слабое место конкретного устройства. Исследователи из Kaspersky подчеркивают, что выключение Fast Pair на телефоне не спасет. Проблема сидит в аксессуаре и его прошивке.

Кому это реально опасно

Для большинства риск умеренный. Злоумышленнику нужна мотивация, чтобы тратить время на слежку именно за вами. Поэтому WhisperPair опасен в случаях преследования, корпоративной конкуренции или журналистских рисков. Сценарий напоминает подброс трекера, только роль маячка берут на себя ваши же наушники.

Обновление Android в январе 2026 года. Помогло не всем

В январе 2026 года Google выпустила обновление Android для устранения уязвимости. Вероятно, смартфоны перестали передавать в сеть Find Hub данные о координатах «угнанных» аксессуаров. Это закрывает сценарий слежки для тех, кто установил свежую версию системы.

Однако фрагментация рынка Android замедляет защиту. Многие производители задерживают патчи на месяцы или годы. Поэтому слежка через Find Hub останется рабочим инструментом, пока уязвимые устройства не исчезнут. Обновление телефона также не закрывает перехват микрофона. Здесь все зависит от прошивки наушников.

Как защититься прямо сейчас

Проверьте свою модель в базе на сайте whisperpair.eu. Если устройство в группе риска, примите меры.

Обновите прошивку

Установите приложение производителя и проверьте наличие обновлений. Патч от разработчика наушников - единственный надежный барьер. Даже если все работает, проверьте версию ПО.

Сбросьте настройки и переподключите наушники

После обновления прошивки сбросьте наушники до заводских настроек. Это разорвет старые связи и очистит ключи. Обычно для этого нужно зажать кнопки на кейсе. Заодно удалите старую запись в настройках Bluetooth телефона и создайте пару заново.

Закрепите роль владельца

Если пользуетесь iPhone или Windows, найдите Android-смартфон и подключите наушники через Fast Pair. Так вы запишете свой аккаунт Google как владельца и закроете слот для посторонних. Эту рекомендацию дает Kaspersky.

Соблюдайте цифровую гигиену

Не переводите наушники в режим сопряжения в людных местах. Выключайте Bluetooth, когда не пользуетесь аксессуаром. Это снизит видимость устройства в радиоэфире.

Вывод

WhisperPair доказывает, что умный аксессуар стал элементом инфраструктуры. Ошибки в сопряжении дают возможность следить за владельцем. Потратьте десять минут на обновление и сброс настроек. Устройства без экрана тоже нуждаются в защите.

Вопросы и ответы

Поможет ли отключение Fast Pair в телефоне?

Нет. Уязвимость находится в прошивке наушников. Злоумышленник атакует их напрямую.

Пользователи iPhone в безопасности?

Нет. На iOS роль владельца в наушниках часто остается пустой. Это позволяет злоумышленнику занять место хозяина своим аккаунтом Google.

Как понять, что наушники угнали?

Прямых индикаторов нет. Косвенные признаки - внезапные переподключения, странные звуки или потеря управления. Надежнее всего выполнить сброс и обновить прошивку.

Технологии защиты веб-приложений | Исследование «Гарды» и TAdviser

Узнайте о ключевых трендах в защите веб-приложений!

Скачать исследование

Реклама. 16+ ООО «Гарда Технологии», ИНН 5260443081