Google Fast Pair: Falha Inédita Exposição Microfones e Localização
Pesquisadores identificam 17 de 25 dispositivos vulneráveis, permitindo gravações em tempo real e rastreamento via Google Find Hub

Detalhes da Vulnerabilidade Google Fast Pair
Researchers from KU Leuven University descobriram vulnerabilidades críticas no protocolo Fast Pair do Google, que permite a hackers ouvir conversas ou rastrear dispositivos Bluetooth. A falha afeta produtos de marcas como Sony, Anker e Nothing.
Impacto nos Dispositivos Afetados
Entre os modelos comprometidos estão os Sony WH-1000XM4/M5/M6, Nothing Ear (a), OnePlus Nord Buds 3 Pro e Anker Soundcore Liberty 4 NC. Ataques WhisperPair podem redirecionar áudio, interceptar chamadas e ativar microfones remotamente.
Funcionamento da Vulnerabilidade
O Google Fast Pair, projetado para facilitar o emparelhamento Bluetooth, falha ao implementar corretamente a especificação de segurança. Ataques com sucesso foram registrados em 17 dispositivos de 25 testados, incluindo cinco produtos Sony e Pixel Buds Pro 2.
Respostas das Empresas
Google divulgou correções em setembro de 2025, mas pesquisadores revelaram que uma atualização do Find Hub foi burlada em poucas horas. Fabricantes afetados, como OnePlus, confirmaram investigações, mas não há prazo para patches definitivos.



