Ghép nối các thiết bị Bluetooth có thể là một nỗi đau, nhưng Google Fast Pair làm cho nó gần như liền mạch. Thật không may, nó cũng có thể khiến tai nghe của bạn dễ bị hack từ xa. Một nhóm các nhà nghiên cứu bảo mật từ Đại học KU Leuven của Bỉ đã tiết lộ một lỗ hổng có tên WhisperPair cho phép kẻ tấn công chiếm quyền điều khiển các thiết bị hỗ trợ Fast Pair để theo dõi chủ sở hữu.
Fast Pair được sử dụng rộng rãi và thiết bị của bạn có thể dễ bị tấn công ngay cả khi bạn chưa bao giờ sử dụng sản phẩm của Google. Lỗi này ảnh hưởng đến hơn chục thiết bị từ 10 nhà sản xuất, bao gồm Sony, Nothing, JBL, OnePlus và chính Google. Google đã thừa nhận lỗ hổng và thông báo cho các đối tác của mình về mối nguy hiểm, nhưng tùy thuộc vào các công ty riêng lẻ này để tạo ra các bản vá cho các phụ kiện của h. Danh sách đầy đủ các thiết bị dễ bị tấn công có sẵn trên trang web của dự án.
Các nhà nghiên cứu nói rằng chỉ mất một chút thời gian để giành quyền kiểm soát thiết bị Fast Pair dễ bị tấn công (trung vị chỉ 10 giây) ở phạm vi lên tới 14 mét. Đó là gần giới hạn của giao thức Bluetooth và đủ xa để mục tiêu sẽ không nhận thấy bất cứ ai lẩn tránh trong khi họ hack tai nghe.
Khi kẻ tấn công đã buộc kết nối với thiết bị âm thanh dễ bị tấn công, chúng có thể thực hiện các hành động tương đối vô hại, chẳng hạn như làm gián đoạn luồng âm thanh hoặc phát âm thanh mà chúng chọn. Tuy nhiên, WhisperPair cũng cho phép theo dõi vị trí và truy cập micrô. Vì vậy, kẻ tấn công có thể lắng nghe cuộc trò chuyện của bạn và theo dõi bạn qua thiết bị Bluetooth trong túi của bạn. Các nhà nghiên cứu đã tạo ra một video kịch hữu ích (bên dưới) cho thấy cách WhisperPair có thể được sử dụng để theo dõi những người không nghi ngờ.