นักวิจัยด้านความปลอดภัยจาก KU Leuven ได้ค้นพบช่องโหว่ร้ายแรง (CVE-2025-36911) ในโปรโตคอล Google Fast Pair ซึ่งส่งผลกระทบต่ออุปกรณ์เสริมเสียง Bluetooth นับร้อยล้านเครื่องจากผู้ผลิตชั้นนำหลายราย ช่องโหว่ที่เรียกว่า ‘WhisperPair’ นี้อนุญาตให้ผู้โจมตีสามารถยึดอุปกรณ์หูฟังไร้สาย หูฟัง และลำโพงได้โดยไม่ต้องได้รับความยินยอมจากผู้ใช้และสามารถติดตามตำแหน่งของผู้ใช้ได้ การโจมตีใช้เวลาโดยเฉลี่ย 10 วินาทีและทำได้ในระยะไกลถึง 14 เมตร
Severity: วิกฤต
System Impact:
- โปรโตคอล Google Fast Pair
- อุปกรณ์เสริมเสียง Bluetooth ไร้สาย (earbuds, headphones, speakers) จากผู้ผลิตเช่น Sony, Anker, Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Soundcore, Xiaomi
- อุปกรณ์ที่ใช้ในการโจมตี: แล็ปท็อป, สมาร์ทโฟน, Raspberry Pi ที่รองรับ Bluetooth
- อุปกรณ์ Android (สำหรับการเพิ่มอุปกรณ์เข้าสู่บัญชี Google และการติดตาม)
- ผู้ใช้งาน iPhone ที่มีอุปกรณ์ Bluetooth ที่มีช่องโหว่
Technical Attack Steps:
- ผู้โจมตีใช้ช่องโหว่ในโปรโตคอล Fast Pair ของ Google ซึ่งอุปกรณ์ Bluetooth ที่มีช่องโหว่จะละเว้นคำขอจับคู่เมื่อไม่ได้อยู่ในโหมดจับคู่
- ผู้โจมตีใช้อุปกรณ์ที่รองรับ Bluetooth ทั่วไป (เช่น แล็ปท็อป สมาร์ทโฟน หรือ Raspberry Pi) เพื่อเริ่มต้นกระบวนการจับคู่
- การจับคู่จะสำเร็จโดยไม่ต้องมีการโต้ตอบจากผู้ใช้ โดยใช้เวลาเฉลี่ย 10 วินาทีในระยะสูงสุด 14 เมตร
- เมื่อจับคู่สำเร็จ ผู้โจมตีจะสามารถควบคุมอุปกรณ์เสริมเสียงได้ทั้งหมด เช่น เล่นเสียงด้วยระดับเสียงสูงหรือบันทึกการสนทนาผ่านไมโครโฟน
- หากอุปกรณ์เสริมยังไม่เคยจับคู่กับอุปกรณ์ Android ผู้โจมตีสามารถเพิ่มอุปกรณ์นั้นเข้าสู่บัญชี Google ของตนเองได้
- ผู้โจมตีสามารถติดตามตำแหน่งของผู้ใช้ผ่านเครือข่าย Find Hub ของ Google
- เหยื่อจะได้รับการแจ้งเตือนการติดตามที่แสดงอุปกรณ์ของตนเอง ซึ่งอาจทำให้ผู้ใช้ละเลยคำเตือนโดยคิดว่าเป็นข้อผิดพลาดของระบบ และอนุญาตให้มีการเฝ้าระวังอย่างต่อเนื่อง
Recommendations:
Short Term:
- ติดตั้งการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ทันทีที่พร้อมใช้งาน
Long Term:
- ตรวจสอบคู่มืออุปกรณ์เสริมสำหรับคำแนะนำการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ
- ยืนยันความพร้อมของการอัปเดตแพตช์โดยตรงกับผู้ผลิตอุปกรณ์
Source: https://cybersecuritynews.com/whisperpair-attack/
Share this content: