22.01.2026
Дата публикации
Исследователи проекта WhisperPair выявили
уязвимость в системе Fast Pair, которая используется для быстрого подключения Bluetooth‑аксессуаров на Android миллионами пользователей по всему миру.
Технология позволяет мгновенно соединять смартфон с наушниками или колонкой, но именно простота стала причиной серьёзных рисков. Протокол обмена данными допускал возможность перехвата ключей сопряжения, что открывало путь к атакам.
Специалисты смогли подтвердить возможность атаки на таких брендах как Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech. Примечательно также, что технология fast pair также применяется в Android Auto и приставках Google TV.
В результате злоумышленники могли бы подключаться к устройствам без ведома владельца и вмешиваться в работу аксессуаров.
В некоторых сценариях это позволяло бы перехватывать аудиопоток или использовать подключение для дальнейших атак.
После публикации результатов Google выпустил обновления безопасности, устраняющие найденные слабые места. Патчи распространяются через стандартные механизмы Android и Google Play, что делает их доступными для большинства пользователей.
Но исследователи утверждают, что выпущенный патч все также можно обойти. Команда WhisperPair предложила новые правила хранения ключей и проверки подлинности устройств, чтобы исключить повторение подобных проблем.
Пользователю пока практически нечем защититься. Отключить Fast Pair на самих аксессуарах нельзя, а сброс к заводским настройкам лишь временно снимает чужую привязку и доступ, после чего атаку можно повторить.
Самый простой совет: проверить, есть ли для ваших наушников или колонки обновление прошивки, установить приложение производителя и поставить исправление, если оно доступно.
Технология позволяет мгновенно соединять смартфон с наушниками или колонкой, но именно простота стала причиной серьёзных рисков. Протокол обмена данными допускал возможность перехвата ключей сопряжения, что открывало путь к атакам.
Специалисты смогли подтвердить возможность атаки на таких брендах как Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech. Примечательно также, что технология fast pair также применяется в Android Auto и приставках Google TV.
В результате злоумышленники могли бы подключаться к устройствам без ведома владельца и вмешиваться в работу аксессуаров.
В некоторых сценариях это позволяло бы перехватывать аудиопоток или использовать подключение для дальнейших атак.
После публикации результатов Google выпустил обновления безопасности, устраняющие найденные слабые места. Патчи распространяются через стандартные механизмы Android и Google Play, что делает их доступными для большинства пользователей.
Но исследователи утверждают, что выпущенный патч все также можно обойти. Команда WhisperPair предложила новые правила хранения ключей и проверки подлинности устройств, чтобы исключить повторение подобных проблем.
Пользователю пока практически нечем защититься. Отключить Fast Pair на самих аксессуарах нельзя, а сброс к заводским настройкам лишь временно снимает чужую привязку и доступ, после чего атаку можно повторить.
Самый простой совет: проверить, есть ли для ваших наушников или колонки обновление прошивки, установить приложение производителя и поставить исправление, если оно доступно.