Ученые доказали возможность удаленного прослушивания через беспроводные наушники Sony и Google.

Представьте, что вы идете по улице в наушниках, слушаете музыку и ни о чем не подозреваете. А где-то рядом человек с недорогим мини-компьютером за 10-15 секунд подключается к вашим наушникам так же легко, как вы сами, и получает возможность вмешиваться в звук, включать микрофон и даже следить за вами. Именно такой сценарий описали исследователи, изучившие популярную функцию быстрого Bluetooth-сопряжения от Google.
Речь о протоколе Fast Pair, который упрощает подключение беспроводных устройств к Android и ChromeOS буквально одним касанием. Удобство оказалось слишком щедрым. Команда специалистов из KU Leuven в Бельгии обнаружила уязвимости в Bluetooth, которые затрагивают 17 моделей наушников и колонок от 10 компаний, среди них Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и сама Google. Набор атак исследователи назвали WhisperPair.
По их словам, злоумышленнику достаточно находиться в зоне Bluetooth, в тестах это было около 14 метров, чтобы незаметно создать пару с уже подключенным устройством. В зависимости от модели можно перехватывать или срывать аудиопоток и разговоры, проигрывать свой звук в наушниках или колонке на любой громкости, а в некоторых случаях и тайно включать микрофон, чтобы подслушивать окружение.
Самая неприятная часть истории связана не только со звуком. Некоторые устройства Google и Sony, которые работают с функцией геолокации Find Hub, потенциально можно использовать для скрытого отслеживания владельца. И здесь важная деталь, под риск подпадают даже пользователи iPhone, которые никогда не пользовались сервисами Google. Специалисты объясняют механизм так, если аксессуар не был привязан к аккаунту Google, например его использовали только с iPhone, злоумышленник может подключиться и привязать устройство к своему аккаунту. После этого оно появляется в сети Find Hub, и нападающий видит перемещения владельца.
Google выпустила предупреждение по безопасности и сообщила, что вместе с исследователями работала над исправлениями. Компания также заявила, что не видела признаков эксплуатации уязвимостей вне лабораторных условий. При этом исследователи отмечают, что перехват и захват аудиоаксессуаров может происходить без участия устройств Google, а значит заметить такие атаки компании было бы сложно. Более того, Google рассказала об обновлении, которое должно блокировать отслеживание через Find Hub, но исследователи утверждают, что смогли обойти этот патч и продолжили демонстрировать тот же трюк.
Часть производителей уже начала выпускать обновления, но проблема в привычках пользователей. Обновлять наушники и колонки почти никто не думает, а установка прошивки часто требует отдельного фирменного приложения, о котором многие даже не знают. В результате уязвимые устройства могут оставаться без патчей месяцами и годами. Xiaomi сообщила изданию WIRED, что работает с поставщиками над обновлениями, JBL пообещала доставить патчи через приложения в ближайшие недели, Jabra заявила об исправлениях для своего чипсета, а Logitech отметила, что у её затронутой колонки нет микрофона.
Корень проблемы, по описанию исследователей, в том, что стандарт Fast Pair допускает ошибки реализации у производителей устройств и чипов, а базовое требование выглядит логично, аксессуар не должен позволять новое сопряжение, пока уже подключен к владельцу. На практике в проверенных моделях это ограничение обходилось. Для атаки нужен так называемый Model ID конкретной модели, его можно получить, имея такое же устройство, иногда он передается при попытке подключения, а ещё исследователи утверждают, что смогли определить все возможные идентификаторы через публичный API Google.
Пользователю здесь почти нечем защититься настройками. Отключить Fast Pair на самих аксессуарах нельзя, а сброс к заводским настройкам лишь временно снимает чужую привязку и доступ, после чего атаку можно повторить. Самый реалистичный совет сейчас простой, проверить, есть ли для ваших наушников или колонки обновление прошивки, установить приложение производителя и поставить исправление, если оно доступно.
Ниже приведен список устройств, которые проверялись исследователями.
Уязвимые устройства:
WH-1000XM6 (Sony)
Pixel Buds Pro 2 (Google)
OnePlus Nord Buds 3 Pro (OnePlus)
WH-1000XM5 (Sony)
WH-CH720N (Sony)
WF-1000XM5 (Sony)
WH-1000XM4 (Sony)
Nothing Ear (a) (Nothing)
JBL Tune Beam (JBL)
Redmi Buds 5 Pro (Xiaomi)
Motif II A.N.C. (Marshall)
soundcore Liberty 4 NC (Anker)
Jabra Elite 8 Active (Jabra)
Устройства, не признанные уязвимыми:
Sonos Ace (Sonos)
ATH-M20xBT (Audio-Technica)
JBL Flip 6 (JBL)
Jabra Speak2 55 UC (Jabra)
Bose QC Ultra Headphones (Bose)
Poly VFree 60 Series (Poly)
Beosound A1 2nd Gen (Bang & Olufsen)
Beats Solo Buds (Apple)