Сопряжение устройств Bluetooth может быть настоящей головной болью, но функция Fast Pair от Google делает этот процесс почти безупречным. К сожалению, она может также оставлять ваши наушники уязвимыми для удалённого взлома. Команда исследователей безопасности из бельгийского Лёвенского католического университета (KU Leuven) выявила уязвимость под названием WhisperPair, которая позволяет злоумышленнику захватить устройства с поддержкой Fast Pair для шпионажа за владельцем.
Fast Pair широко используется, и ваше устройство может быть уязвимо, даже если вы никогда не пользовались продуктами Google. Ошибка затрагивает более десятка устройств от 10 производителей, включая Sony, Nothing, JBL, OnePlus и саму Google. Google признала наличие изъяна и уведомила своих партнёров об опасности, но теперь эти производители должны самостоятельно разработать исправления для своих аксессуаров. Полный список уязвимых устройств доступен на веб-сайте проекта.
Исследователи утверждают, что для получения контроля над уязвимым устройством Fast Pair требуется всего мгновение (в среднем всего 10 секунд) на расстоянии до 14 метров. Это почти предел протокола Bluetooth и достаточно далеко, чтобы цель не заметила никого, кто подозрительно ошивается поблизости, пока взламываются наушники.
Как только злоумышленник принудительно установил соединение с уязвимым аудиоустройством, он может выполнять относительно безобидные действия, такие как прерывание аудиопотока или воспроизведение выбранного им звука. Однако WhisperPair также позволяет отслеживать местоположение и получать доступ к микрофону. Таким образом, хакер может подслушивать ваши разговоры и следовать за вами через Bluetooth-устройство в вашем кармане. Исследователи подготовили наглядную видеодемонстрацию (ниже), показывающую, как WhisperPair может быть использован для шпионажа за ничего не подозревающими людьми.
Сбой возникает из-за неполной реализации стандарта Fast Pair. Устройства Bluetooth, получающие запрос на соединение Fast Pair, должны принимать его только в режиме сопряжения. Однако исследователи отмечают, что многие устройства не проходят эту проверку и подключаются в любом случае. WhisperPair принудительно устанавливает соединение через стандартный процесс сопряжения Bluetooth.
Когда обнаруживаются уязвимости в программном обеспечении телефонов или компьютеров, относительно легко выпустить исправления, поскольку большинство устройств теперь поддерживают автоматическое обновление критических проблем. Однако с аксессуарами ситуация иная. Многие пользователи никогда не устанавливают сопутствующие приложения для своих гаджетов, поэтому их прошивка остаётся оригинальной.
WhisperPair создаёт ещё больше проблем, поскольку функциональность Fast Pair на поддерживаемых устройствах отключить невозможно. Единственное, что можно сделать, — это установить сопутствующее приложение и дождаться обновления. Google заявляет, что выпустила обновление для своих уязвимых устройств, но исследователи сообщили изданию Wired, что найти обходное решение для этого патча оказалось несложно. Для полного устранения уязвимости на всех затронутых устройствах могут потребоваться недели или месяцы, особенно если существует путаница в отношении того, что именно необходимо исправить.
Google сообщила, что ей не известно о реальном использовании WhisperPair в дикой природе. Однако риск возрастает с момента обнародования информации. Если вы опасаетесь, что кто-то воспользовался этой лазейкой для получения доступа к вашим наушникам, всё, что вы можете сделать, — это выполнить сброс настроек до заводских, что заставит злоумышленника повторить взлом. Также разумно держать официальное приложение установленным, чтобы получать обновления прошивки, как только они станут доступны.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Ryan Whitwam




