索尼、小米、JBL等品牌无线耳机存安全隐患:15秒内可被无声劫持
创始人
2026-01-16 15:21:19

IT之家 1 月 16 日消息,科技媒体 Android Headline 今天(1 月 16 日)发布博文,报道称来自荷语鲁汶大学(KU Leuven)的研究团队披露 WhisperPair 高危漏洞,直接影响支持谷歌 Fast Pair(快速配对)协议的音频设备。

Fast Pair 主要目的是简化蓝牙连接流程,让手机能迅速发现附近的音频设备。而该漏洞根源,在于部分制造商对实施谷歌 Fast Pair 协议时存在疏忽。

根据 Fast Pair 协议规范,设备在已连接状态下本应拒绝新的配对请求,但该团队测试来自 10 个品牌的 17 款设备未能执行此安全逻辑。攻击者可以通过获取特定型号的 ID(Model ID),伪装成合法请求强制介入。

攻击者实施入侵的门槛极低,仅需一台廉价的树莓派设备并处于目标蓝牙范围内(测试显示约 14 米,实际可能更远),无需任何身份验证,即可在 15 秒内通过无线方式劫持目标设备。

IT之家附上演示视频如下:

一旦攻击者利用该漏洞成功连接,后果将不堪设想。除了能控制声音输出外,攻击者还能激活耳机的内置麦克风进行隐蔽窃听。

值得警惕的是,该漏洞还衍生出一种高危的地理位置追踪手段,且 iPhone 用户更易中招。如果用户的蓝牙耳机(如索尼或谷歌产品)仅连接过 iPhone 而未绑定谷歌账号,黑客便能通过漏洞将该设备强制绑定至自己的谷歌账号下。

随后,黑客利用谷歌的“Find Hub”设备定位网络,即可实时监控受害者的行踪。虽然系统可能会发送“未知追踪器”警报,但用户往往会误以为是误报而忽略,从而陷入持续被监视的风险中。

此次漏洞影响范围广泛,涵盖索尼(Sony)、JBL、声阔(Soundcore)及谷歌自家产品等任何兼容 Fast Pair 的设备,连线(Wired)表示全球数亿台音频设备需要打补丁

幸运的是,研究团队早在去年 8 月便将该发现通报给了谷歌。谷歌随后与各大硬件制造商展开合作,针对性地开发了修复方案。谷歌向连线表示:目前没有证据表明,在实验室外,有黑客利用该漏洞发起攻击。

相关内容

热门资讯

星河动力回应发射失利 来源:上海证券报 1月17日12时08分,星河动力谷神星二号运载火箭在酒泉卫星发射中心点火升空,火箭...
深圳天境羽宏科技申请仿真机器人... 国家知识产权局信息显示,深圳天境羽宏科技有限公司申请一项名为“一种仿真机器人的嘴角控制装置”的专利,...
华陆工程科技申请精馏系统专利,... 国家知识产权局信息显示,华陆工程科技有限责任公司申请一项名为“精馏系统”的专利,公开号CN12131...
“HBM之父”预测:HBF商业... IT之家 1 月 17 日消息,在部分业内人士中有“HBM 之父”之称的韩国 KAIST 学者 Ki...
商业航天“独角兽”!中科宇航上... 【大河财立方消息】又一商业航天企业IPO取得新进展! 1月17日消息,证监会公开发行辅导公示平台显示...