Antena 3 CNN High Tech Cercetătorii au descoperit o problemă la căștile bluetooth care permite străinilor să asculte conversațiile utilizatorului

Cercetătorii au descoperit o problemă la căștile bluetooth care permite străinilor să asculte conversațiile utilizatorului

N.B.
3 minute de citit Publicat la 16:33 20 Ian 2026 Modificat la 16:33 20 Ian 2026
un barbat cu casti in urechi la usa unei cladiri
Problema, numită WhisperPair , afectează mecanismul de asociere dintre căști și dispozitive precum smartphone-uri sau laptopuri. Sursa foto: Getty Images (poza cu caracter ilustrativ)

Cercetătorii de la Universitatea din Leuven, Belgia, au descoperit o vulnerabilitate care afectează căștile Bluetooth de la numeroase mărci, inclusiv Google, OnePlus, Sony și Xiaomi.  Problema, numită WhisperPair , afectează mecanismul de asociere dintre căști și dispozitive precum smartphone-uri sau laptopuri.

Practic, un atacator ar putea să intervină în acest proces în câteva secunde, exploatând o slăbiciune a protocolului de conectare. Unii producători au lansat deja update-uri de corectare, dar cercetătorii nu sunt siguri de eficacitatea lor, relatează Corriere della Sera

Cum funcționează vulnerabilitatea de securitate

Căștile afectate utilizează Google Fast Pair , o funcție care simplifică asocierea cu smartphone-uri și alte dispozitive prin conectarea automată a acestora la contul Google al utilizatorului. Sistemul se bazează pe tehnologia Bluetooth Low Energy (BLE) pentru a detecta dispozitivele compatibile din apropiere. Unele dintre aceste căști se integrează și cu Find Hub de la Google , un serviciu de urmărire a obiectelor pierdute. Această funcție, însă, ridică probleme de confidențialitate: prin exploatarea deficienței, un atacator ar putea localiza utilizatorul care poartă căștile. Prin exploatarea acestei vulnerabilități, un atacator poate conecta căștile victimei la propriul dispozitiv , cum ar fi un laptop, fără autorizația utilizatorului. Proprietarul legitim pierde astfel, fără să știe, controlul asupra accesoriului. Atacatorul poate reda apoi sunet prin căști la orice volum sau  poate înregistra conversații folosind microfonul încorporat, singura condiţie este să se afle la aproximativ 14 metri de victimă.

De ce există acest defect

Problema provine dintr-un pas lipsă în procesul de asociere. În mod normal, atunci când un telefon trimite o solicitare de sincronizare, căștile ar trebui să răspundă doar dacă sunt în modul de asociere . În caz contrar, ar trebui să ignore solicitarea. Cu toate acestea, multe accesorii fie nu efectuează această verificare, fie o fac incorect. Rezultatul este că, până și dispozitivele neautorizate pot iniția și finaliza asocierea prin Bluetooth.

Riscuri pentru confidențialitate

Consecințele pot fi grave. Dacă respectivele căști nu au fost încă asociate cu un dispozitiv Android, un atacator le poate conecta la contul său Google și poate exploata Find Hub, serviciul care localizează accesoriile pierdute pe baza rapoartelor de la alte dispozitive Android din apropiere. Acest lucru permite atacatorului să urmărească mișcările victimei prin intermediul căștilor sale. Utilizatorul poate şti că este monitorizat, de exemplu, dacă acesta ar putea vedea o notificare de urmărire nedorită , dar nu va fi o alertă imediată, iar notificarea va afișa în continuare dispozitivul său. Acest lucru ar putea deruta utilizatorul și l-ar putea face să creadă că este o eroare. Riscul este ca victima să fie apoi controlată de atacator atât timp cât acesta dorește.

Potrivit cercetătorilor, WhisperPair nu este un caz izolat, iar conform studiului, dispozitivele vulnerabile au trecut de procesul de asigurare a calității și certificare al Google. Acest lucru i-a determinat pe cercetători să creadă că este vorba despre o eroare sistemică și nu despre cazul unui singur dezvoltator. Conform cercetării, „ Acest lucru demonstrează un lanț de defecțiuni de conformitate în Google Fast Pair , deoarece vulnerabilitatea nu a fost detectată la toate cele trei niveluri: implementare, validare și certificare”.

Această vulnerabilitate este însă cunoscută de ceva vreme, având în vedere rapoartele transmise către Google în august 2025 , care a fost apoi semnalat ca o problemă „critică”

Cum se poate proteja utilizatorul

Pentru a se proteja, producătorii au lansat o actualizare de software , deși este posibil ca nu toate să fie disponibile pentru fiecare dispozitiv vulnerabil. Printre dispozitivele afectate se numără accesoriile de la Sony , Jabra , JBL , Marshall , Xiaomi , Nothing , OnePlus , Soundcore , Logitech și Google. Atacul are însă limitele sale. Deși este un proces relativ rapid, trebuie relizat cu rapiditate și în imediata apropiere a utilizatorului.

Accesoriile mai noi, pe de altă parte, pot fi asociate cu mai multe dispozitive (două smartphone-uri, un smartphone și un laptop, două laptopuri), dar este adevărat și că, în majoritatea cazurilor, pentru a intra în modul de asociere, accesoriile necesită apăsarea fizică a unui buton, de obicei situat pe carcasă, și apoi plasarea lor în interiorul carcasei.

În plus, multe dispozitive oferă posibilitatea de a controla dispozitivul dintr-o aplicație dedicată, care detectează la ce dispozitive este conectat accesoriul.  Este adevărat și că produsele de la aceeași marcă se pot asocia aproape instantaneu chiar și fără Google Fast Pair. Asocierea, însă, nu poate fi finalizată atunci când căștile sunt în carcasa închisă, dar dacă asocierea a fost finalizată anterior, utilizatorul poate fi urmărit de Find Hub, cu condiția ca accesoriul să fie pornit și compatibil cu Google Fast Pair. 

Cei mai expuși riscului pot fi utilizatorii Apple care au achiziționat un produs terț compatibil cu Fast Pair, dar nu au sincronizat accesoriul cu un cont Google. Dacă ți-ai sincronizat deja dispozitivul cu contul Google, ai efectuat actualizări și ai actualizat firmware-ul aplicației și al accesoriilor, nu ai motive să-ți faci griji.

Ştiri video recomandate
×

Fanatik

Antena Sport

Observator News

x close