Эти наушники могут взломать за 10 секунд: бренды, от которых лучше отказаться

16.01.2026 13:34

Исследователи из бельгийского университета KU Leuven выявили серьёзные уязвимости в популярной технологии быстрого Bluetooth‑сопряжения Fast Pair, разработанной Google.

Их работа показала, что злоумышленник может подключиться к некоторым моделям беспроводных наушников и колонок всего за 10–15 секунд, получив возможность вмешиваться в аудиопоток, включать микрофон и даже отслеживать владельца, сообщает Securitylab.

Fast Pair создавался как удобный способ мгновенно подключать аксессуары к Android‑устройствам и ChromeOS. Однако именно эта простота стала слабым местом.

Череп
Фото: © Белновости

Исследователи обнаружили, что 17 моделей устройств от 10 производителей допускают скрытое повторное сопряжение, даже если они уже подключены к владельцу. Атака получила название WhisperPair.

Для взлома достаточно находиться в зоне действия Bluetooth — около 14 метров. В зависимости от модели злоумышленник может перехватывать музыку и звонки, подменять звук, выводить громкие сигналы или незаметно активировать микрофон.

Особенно тревожной оказалась ситуация с устройствами Google и Sony, поддерживающими геолокационную сеть Find Hub. Если аксессуар не привязан к аккаунту Google, злоумышленник может сделать это сам — и затем отслеживать перемещения владельца, даже если тот пользуется iPhone.

Google заявила, что работает над исправлениями и не фиксировала атак вне лабораторий. Однако исследователи утверждают, что смогли обойти уже выпущенный патч. Производители начали выпускать обновления, но проблема в том, что большинство пользователей никогда не обновляют прошивки наушников и колонок, а многие даже не знают о существовании фирменных приложений.

По словам специалистов, корень проблемы — в реализации Fast Pair. Аксессуар не должен принимать новое сопряжение, пока подключён к владельцу, но в ряде моделей это ограничение обходится. Для атаки требуется Model ID устройства — его можно получить, имея такую же модель, а иногда он передаётся автоматически при попытке подключения. Исследователи также смогли собрать идентификаторы через публичный API Google.

Пользовательских способов защиты практически нет: отключить Fast Pair нельзя, а сброс настроек помогает лишь временно. Единственный надёжный шаг — установить обновления прошивки, если они доступны.

Исследователи проверили следующие устройства и признали неуязвимыми модели Sonos Ace, Audio‑Technica ATH‑M20xBT, JBL Flip 6, Jabra Speak2 55 UC, Bose QC Ultra Headphones, Poly VFree 60 Series, Bang & Olufsen Beosound A1 2nd Gen и Apple Beats Solo Buds.

Эксперты подчёркивают: пока производители закрывают уязвимости, пользователям важно самостоятельно проверить наличие обновлений и установить их. В противном случае риск перехвата звука или отслеживания может сохраняться месяцами.

Виталий Кистерный Автор: Виталий Кистерный Главный редактор