Google Fast Pair: Falha Inédita Exposição Microfones e Localização

Pesquisadores identificam 17 de 25 dispositivos vulneráveis, permitindo gravações em tempo real e rastreamento via Google Find Hub

Detalhes da Vulnerabilidade Google Fast Pair

Researchers from KU Leuven University descobriram vulnerabilidades críticas no protocolo Fast Pair do Google, que permite a hackers ouvir conversas ou rastrear dispositivos Bluetooth. A falha afeta produtos de marcas como Sony, Anker e Nothing.

Impacto nos Dispositivos Afetados

Entre os modelos comprometidos estão os Sony WH-1000XM4/M5/M6, Nothing Ear (a), OnePlus Nord Buds 3 Pro e Anker Soundcore Liberty 4 NC. Ataques WhisperPair podem redirecionar áudio, interceptar chamadas e ativar microfones remotamente.

Funcionamento da Vulnerabilidade

O Google Fast Pair, projetado para facilitar o emparelhamento Bluetooth, falha ao implementar corretamente a especificação de segurança. Ataques com sucesso foram registrados em 17 dispositivos de 25 testados, incluindo cinco produtos Sony e Pixel Buds Pro 2.

Respostas das Empresas

Google divulgou correções em setembro de 2025, mas pesquisadores revelaram que uma atualização do Find Hub foi burlada em poucas horas. Fabricantes afetados, como OnePlus, confirmaram investigações, mas não há prazo para patches definitivos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *