
Uma equipa de investigadores de segurança revelou a existência de uma vulnerabilidade crítica no protocolo Fast Pair da Google, que coloca em risco centenas de milhões de dispositivos de áudio sem fios. A falha, batizada de "WhisperPair", permite que atacantes assumam o controlo de auscultadores e colunas Bluetooth, rastreiem a localização dos utilizadores e até ouçam as suas conversas privadas.
O problema reside na implementação incorreta do protocolo por parte de diversos fabricantes, afetando não apenas quem utiliza o ecossistema Android, mas qualquer pessoa que possua estes acessórios, incluindo utilizadores de iPhone.
Como funciona o ataque WhisperPair
A vulnerabilidade, identificada como CVE-2025-36911, foi descoberta por investigadores do grupo de Segurança Informática e Criptografia Industrial da KU Leuven. Segundo o relatório, o problema decorre de uma falha na verificação do estado de emparelhamento dos dispositivos.
Teoricamente, a especificação do Fast Pair dita que os acessórios Bluetooth devem ignorar pedidos de emparelhamento quando não estão explicitamente colocados em "modo de emparelhamento". No entanto, muitos fabricantes não implementaram esta verificação de forma rigorosa nos seus produtos. Isto cria uma porta aberta para que dispositivos não autorizados iniciem a ligação sem o consentimento ou conhecimento do utilizador.
Conforme detalhado no site oficial do WhisperPair, um atacante pode utilizar qualquer equipamento com capacidade Bluetooth — como um computador portátil, um Raspberry Pi ou um smartphone — para forçar o emparelhamento com os acessórios vulneráveis. O ataque pode ser executado em segundos, a uma distância de até 14 metros, e não requer qualquer interação física com o dispositivo da vítima.
Uma vez estabelecida a ligação, o atacante ganha controlo total sobre o acessório de áudio. Isto permite ações intrusivas como reproduzir sons a volumes elevados ou, mais grave ainda, usar o microfone do dispositivo para escutar conversas em tempo real.
Marcas populares entre os afetados
A abrangência desta falha é vasta, atingindo topos de gama de algumas das marcas mais populares do mercado. A lista de fabricantes com dispositivos vulneráveis inclui gigantes como a Google, a Sony, a Xiaomi, a JBL e a Logitech.
Também foram identificados problemas em produtos da Nothing, da OnePlus e de marcas focadas em áudio como a Marshall e a Soundcore. O risco não se limita ao sistema operativo do telemóvel da vítima, uma vez que a falha reside no firmware do próprio acessório. Isto significa que um utilizador de iPhone com uns auscultadores afetados está tão vulnerável quanto um utilizador de Android.
Além da espionagem de áudio, a falha permite outro vetor de ataque preocupante: o rastreio de localização. Se o acessório nunca tiver sido emparelhado com um dispositivo Android anteriormente, o atacante pode registá-lo na sua própria conta e usar a rede Find Hub da Google para seguir a vítima. Embora o sistema possa eventualmente notificar a vítima sobre um dispositivo de rastreio desconhecido, a notificação mostrará o próprio dispositivo da pessoa, o que pode levá-la a ignorar o aviso pensando tratar-se de um erro de sistema.
A única solução é atualizar
A Google agiu rapidamente após a descoberta, atribuindo aos investigadores a recompensa máxima de 15.000 dólares e trabalhando com os fabricantes para desenvolver correções durante um período de divulgação de 150 dias. No entanto, os investigadores alertam que as atualizações de segurança podem ainda não estar disponíveis para todos os modelos afetados.
Para os consumidores, a única defesa eficaz contra o sequestro dos seus dispositivos Bluetooth é a instalação de atualizações de firmware fornecidas pelos fabricantes. É importante notar que desativar a funcionalidade Fast Pair no telemóvel não impede o ataque, pois a vulnerabilidade persiste no software dos auscultadores ou colunas. Recomenda-se que os utilizadores verifiquem as aplicações complementares dos seus acessórios para garantir que possuem a versão de software mais recente instalada.










Nenhum comentário
Seja o primeiro!