นักวิจัยด้านความปลอดภัยจาก KU Leuven ได้ค้นพบช่องโหว่ร้ายแรง (CVE-2025-36911) ในโปรโตคอล Google Fast Pair ซึ่งส่งผลกระทบต่ออุปกรณ์เสริมเสียง Bluetooth นับร้อยล้านเครื่องจากผู้ผลิตชั้นนำหลายราย ช่องโหว่ที่เรียกว่า ‘WhisperPair’ นี้อนุญาตให้ผู้โจมตีสามารถยึดอุปกรณ์หูฟังไร้สาย หูฟัง และลำโพงได้โดยไม่ต้องได้รับความยินยอมจากผู้ใช้และสามารถติดตามตำแหน่งของผู้ใช้ได้ การโจมตีใช้เวลาโดยเฉลี่ย 10 วินาทีและทำได้ในระยะไกลถึง 14 เมตร

     

Severity: วิกฤต

      
     

System Impact:

     

  • โปรโตคอล Google Fast Pair
  • อุปกรณ์เสริมเสียง Bluetooth ไร้สาย (earbuds, headphones, speakers) จากผู้ผลิตเช่น Sony, Anker, Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Soundcore, Xiaomi
  • อุปกรณ์ที่ใช้ในการโจมตี: แล็ปท็อป, สมาร์ทโฟน, Raspberry Pi ที่รองรับ Bluetooth
  • อุปกรณ์ Android (สำหรับการเพิ่มอุปกรณ์เข้าสู่บัญชี Google และการติดตาม)
  • ผู้ใช้งาน iPhone ที่มีอุปกรณ์ Bluetooth ที่มีช่องโหว่

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีใช้ช่องโหว่ในโปรโตคอล Fast Pair ของ Google ซึ่งอุปกรณ์ Bluetooth ที่มีช่องโหว่จะละเว้นคำขอจับคู่เมื่อไม่ได้อยู่ในโหมดจับคู่
  2. ผู้โจมตีใช้อุปกรณ์ที่รองรับ Bluetooth ทั่วไป (เช่น แล็ปท็อป สมาร์ทโฟน หรือ Raspberry Pi) เพื่อเริ่มต้นกระบวนการจับคู่
  3. การจับคู่จะสำเร็จโดยไม่ต้องมีการโต้ตอบจากผู้ใช้ โดยใช้เวลาเฉลี่ย 10 วินาทีในระยะสูงสุด 14 เมตร
  4. เมื่อจับคู่สำเร็จ ผู้โจมตีจะสามารถควบคุมอุปกรณ์เสริมเสียงได้ทั้งหมด เช่น เล่นเสียงด้วยระดับเสียงสูงหรือบันทึกการสนทนาผ่านไมโครโฟน
  5. หากอุปกรณ์เสริมยังไม่เคยจับคู่กับอุปกรณ์ Android ผู้โจมตีสามารถเพิ่มอุปกรณ์นั้นเข้าสู่บัญชี Google ของตนเองได้
  6. ผู้โจมตีสามารถติดตามตำแหน่งของผู้ใช้ผ่านเครือข่าย Find Hub ของ Google
  7. เหยื่อจะได้รับการแจ้งเตือนการติดตามที่แสดงอุปกรณ์ของตนเอง ซึ่งอาจทำให้ผู้ใช้ละเลยคำเตือนโดยคิดว่าเป็นข้อผิดพลาดของระบบ และอนุญาตให้มีการเฝ้าระวังอย่างต่อเนื่อง

      
     

Recommendations:

     

Short Term:

     

  • ติดตั้งการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ทันทีที่พร้อมใช้งาน

     

Long Term:

     

  • ตรวจสอบคู่มืออุปกรณ์เสริมสำหรับคำแนะนำการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ
  • ยืนยันความพร้อมของการอัปเดตแพตช์โดยตรงกับผู้ผลิตอุปกรณ์

      
     

Source: https://cybersecuritynews.com/whisperpair-attack/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *