索尼、小米、JBL等品牌无线耳机存安全隐患:15秒内可被无声劫持
创始人
2026-01-16 15:21:19

IT之家 1 月 16 日消息,科技媒体 Android Headline 今天(1 月 16 日)发布博文,报道称来自荷语鲁汶大学(KU Leuven)的研究团队披露 WhisperPair 高危漏洞,直接影响支持谷歌 Fast Pair(快速配对)协议的音频设备。

Fast Pair 主要目的是简化蓝牙连接流程,让手机能迅速发现附近的音频设备。而该漏洞根源,在于部分制造商对实施谷歌 Fast Pair 协议时存在疏忽。

根据 Fast Pair 协议规范,设备在已连接状态下本应拒绝新的配对请求,但该团队测试来自 10 个品牌的 17 款设备未能执行此安全逻辑。攻击者可以通过获取特定型号的 ID(Model ID),伪装成合法请求强制介入。

攻击者实施入侵的门槛极低,仅需一台廉价的树莓派设备并处于目标蓝牙范围内(测试显示约 14 米,实际可能更远),无需任何身份验证,即可在 15 秒内通过无线方式劫持目标设备。

IT之家附上演示视频如下:

一旦攻击者利用该漏洞成功连接,后果将不堪设想。除了能控制声音输出外,攻击者还能激活耳机的内置麦克风进行隐蔽窃听。

值得警惕的是,该漏洞还衍生出一种高危的地理位置追踪手段,且 iPhone 用户更易中招。如果用户的蓝牙耳机(如索尼或谷歌产品)仅连接过 iPhone 而未绑定谷歌账号,黑客便能通过漏洞将该设备强制绑定至自己的谷歌账号下。

随后,黑客利用谷歌的“Find Hub”设备定位网络,即可实时监控受害者的行踪。虽然系统可能会发送“未知追踪器”警报,但用户往往会误以为是误报而忽略,从而陷入持续被监视的风险中。

此次漏洞影响范围广泛,涵盖索尼(Sony)、JBL、声阔(Soundcore)及谷歌自家产品等任何兼容 Fast Pair 的设备,连线(Wired)表示全球数亿台音频设备需要打补丁

幸运的是,研究团队早在去年 8 月便将该发现通报给了谷歌。谷歌随后与各大硬件制造商展开合作,针对性地开发了修复方案。谷歌向连线表示:目前没有证据表明,在实验室外,有黑客利用该漏洞发起攻击。

相关内容

热门资讯

原创 大... 叶子猪有玩家在问:大话手游新资料片,龙族珍藏金鳞vs无价应龙,哪一个配饰套装更好用一些?在2026年...
原创 《... 《弹壳特攻队》手游中,异世界宠物已成为战力质变的关键。本攻略深度复盘宠物强度排行,首推加菲猫与松鼠作...
《金铲铲之战》「星神」赛季上线... 近日,大平台开始推送《金铲铲之战》「星神」赛季即将上线的消息。本次更新以"科幻+奇幻"融合的宇宙美学...
永恒之塔2手游ios安卓获取教... 永恒之塔2手游作为经典IP续作,以虚幻五引擎打造,将亚特雷亚大陆的魔幻与科技交织之美展现得淋漓尽致,...
原创 L... LOL历史AD选手排行,Uzi因为没有S赛冠军,排到11名引起粉丝不满,最近这份“ADC历史地位纯荣...