Исследователи из бельгийского университета KU Leuven выявили серьёзные уязвимости в популярной технологии быстрого Bluetooth‑сопряжения Fast Pair, разработанной Google.
Их работа показала, что злоумышленник может подключиться к некоторым моделям беспроводных наушников и колонок всего за 10–15 секунд, получив возможность вмешиваться в аудиопоток, включать микрофон и даже отслеживать владельца, сообщает Securitylab.
Fast Pair создавался как удобный способ мгновенно подключать аксессуары к Android‑устройствам и ChromeOS. Однако именно эта простота стала слабым местом.

Исследователи обнаружили, что 17 моделей устройств от 10 производителей допускают скрытое повторное сопряжение, даже если они уже подключены к владельцу. Атака получила название WhisperPair.
Для взлома достаточно находиться в зоне действия Bluetooth — около 14 метров. В зависимости от модели злоумышленник может перехватывать музыку и звонки, подменять звук, выводить громкие сигналы или незаметно активировать микрофон.
Особенно тревожной оказалась ситуация с устройствами Google и Sony, поддерживающими геолокационную сеть Find Hub. Если аксессуар не привязан к аккаунту Google, злоумышленник может сделать это сам — и затем отслеживать перемещения владельца, даже если тот пользуется iPhone.
Google заявила, что работает над исправлениями и не фиксировала атак вне лабораторий. Однако исследователи утверждают, что смогли обойти уже выпущенный патч. Производители начали выпускать обновления, но проблема в том, что большинство пользователей никогда не обновляют прошивки наушников и колонок, а многие даже не знают о существовании фирменных приложений.
По словам специалистов, корень проблемы — в реализации Fast Pair. Аксессуар не должен принимать новое сопряжение, пока подключён к владельцу, но в ряде моделей это ограничение обходится. Для атаки требуется Model ID устройства — его можно получить, имея такую же модель, а иногда он передаётся автоматически при попытке подключения. Исследователи также смогли собрать идентификаторы через публичный API Google.
Пользовательских способов защиты практически нет: отключить Fast Pair нельзя, а сброс настроек помогает лишь временно. Единственный надёжный шаг — установить обновления прошивки, если они доступны.
Исследователи проверили следующие устройства и признали неуязвимыми модели Sonos Ace, Audio‑Technica ATH‑M20xBT, JBL Flip 6, Jabra Speak2 55 UC, Bose QC Ultra Headphones, Poly VFree 60 Series, Bang & Olufsen Beosound A1 2nd Gen и Apple Beats Solo Buds.
Эксперты подчёркивают: пока производители закрывают уязвимости, пользователям важно самостоятельно проверить наличие обновлений и установить их. В противном случае риск перехвата звука или отслеживания может сохраняться месяцами.












