นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่วิกฤต (CVE-2025-36911 หรือ WhisperPair) ในโปรโตคอล Google Fast Pair ซึ่งส่งผลกระทบต่อหูฟังไร้สาย หูฟังเอียร์บัด และลำโพงหลายร้อยล้านเครื่องจากผู้ผลิตหลายราย ช่องโหว่นี้เกิดจากการที่อุปกรณ์หลายรุ่นไม่ได้ตรวจสอบการร้องขอการจับคู่เมื่อไม่ได้อยู่ในโหมดจับคู่ ทำให้ผู้โจมตีสามารถยึดอุปกรณ์เสียง Bluetooth ติดตามตำแหน่งผู้ใช้ และดักฟังการสนทนาได้โดยไม่ได้รับอนุญาต ไม่ว่าผู้ใช้จะใช้ระบบปฏิบัติการใดก็ตาม การแก้ไขจำเป็นต้องมีการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์เท่านั้น การปิดใช้งาน Fast Pair บนโทรศัพท์ Android ไม่ได้ป้องกันการโจมตีนี้

     

Severity: วิกฤต

      
     

System Impact:

     

  • Google Fast Pair protocol
  • Bluetooth audio accessories (wireless headphones, earbuds, speakers)
  • Google’s Find Hub network (for location tracking)
  • Smartphones (Android และ iOS ที่เชื่อมต่อกับอุปกรณ์ที่มีช่องโหว่)
  • อุปกรณ์จากผู้ผลิต เช่น Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, และ Xiaomi

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีใช้อุปกรณ์ที่รองรับ Bluetooth (เช่น แล็ปท็อป, Raspberry Pi, โทรศัพท์) ในระยะสูงสุด 14 เมตร
  2. อุปกรณ์ของผู้โจมตีส่งข้อความร้องขอการจับคู่ไปยังอุปกรณ์ Bluetooth ที่มีช่องโหว่ซึ่งไม่ได้อยู่ในโหมดจับคู่
  3. เนื่องจากอุปกรณ์ที่มีช่องโหว่ไม่ได้บังคับใช้การตรวจสอบการร้องขอการจับคู่ จึงตอบกลับและเริ่มต้นกระบวนการ Fast Pair โดยไม่ได้รับอนุญาต
  4. ผู้โจมตีดำเนินการจับคู่ Bluetooth ตามปกติให้เสร็จสมบูรณ์โดยไม่ได้รับความยินยอมหรือความรู้จากผู้ใช้
  5. หลังจากจับคู่สำเร็จ ผู้โจมตีสามารถควบคุมอุปกรณ์เสียงได้
  6. ผู้โจมตีสามารถเปิดเสียงด้วยระดับเสียงสูงหรือดักฟังการสนทนาผ่านไมโครโฟนของอุปกรณ์
  7. หากอุปกรณ์ไม่เคยจับคู่กับอุปกรณ์ Android มาก่อน ผู้โจมตีสามารถเพิ่มอุปกรณ์นั้นในบัญชี Google ของตนเพื่อติดตามตำแหน่งของผู้ใช้ผ่านเครือข่าย Find Hub ของ Google

      
     

Recommendations:

     

Short Term:

     

  • ตรวจสอบและติดตั้งการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์เสียง Bluetooth ของคุณจากผู้ผลิตทันทีที่พร้อมใช้งาน

     

Long Term:

     

  • ติดตามข่าวสารและประกาศด้านความปลอดภัยจากผู้ผลิตอุปกรณ์เสียง Bluetooth ของคุณอย่างสม่ำเสมอ
  • หลีกเลี่ยงการใช้อุปกรณ์ที่ไม่ได้อัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่นี้ หากมีความกังวลด้านความปลอดภัย
  • ผู้ผลิตอุปกรณ์ควรบังคับใช้ข้อกำหนดโปรโตคอล Fast Pair อย่างเคร่งครัด เพื่อให้แน่ใจว่าอุปกรณ์จะละเว้นการร้องขอการจับคู่เมื่อไม่ได้อยู่ในโหมดจับคู่

      
     

Source: https://www.bleepingcomputer.com/news/security/critical-flaw-lets-hackers-track-eavesdrop-via-bluetooth-audio-devices/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *