文:Tony

▲AI 圖片
Google Fast Pair 讓藍牙耳機一秒配對超方便,但比利時魯汶大學的研究團隊發現,這功能竟有嚴重安全漏洞,名為 WhisperPair 的攻擊可讓駭客遠端接管耳機,甚至竊聽麥克風,無需任何用戶互動。受影響品牌包括 Google、Sony、Jabra、JBL、Marshall、Xiaomi、Nothing、OnePlus、Soundcore 同 Logitech,測試的 25
款耳機中,高達 68% 易被竊聽,潛在受害者數以億計。
Google Fast Pair 用 BLE 掃描附近裝置快速配對,但漏洞在於 完全跳過檢查耳機是否處於配對模式。黑客用一台筆電或惡意裝置,就能偽裝成合法配對請求,接管你戴在耳上或放袋裡的耳機,然後播放怪聲、強制播放音樂,甚至透過內建麥克風錄音。
更恐怖的是,如果黑客是第一個配對,還會搶走「Owner Account Key」,可以綁定自己 Google 帳號;若耳機支援 Find Hub 追蹤網絡(類似 AirTag),黑客更能即時定位用戶位置。Google 已將此漏洞標記為 CVE-2025-36911 嚴重等級,修補只能靠耳機廠商韌體更新,手機更新無效。
研究團隊測試 16 家廠商、17 款藍牙晶片,列出以下易受攻擊的耳機(但可能不止這些):
-
Anker soundcore Liberty 4 NC
-
Google Pixel Buds Pro 2
-
JBL TUNE BEAM
-
Jabra Elite 8 Active
-
Marshall MOTIF II A.N.C.
-
Nothing Ear (a)
-
OnePlus Nord Buds 3 Pro
-
Sony WF-1000XM5
-
Sony WH-1000XM4
-
Sony WH-1000XM5
-
Sony WH-1000XM6
-
Sony WH-CH720N
-
Xiaomi Redmi Buds 5 Pro
研究團隊建議:立即檢查自家耳機韌體更新,特別係用 Fast Pair 的 Android 配件。開啟手機藍牙掃描附近裝置時要小心,配對陌生設備前三思;若懷疑被接管,立即重置耳機或斷開所有配對記錄。
資料來源:malwarebytes




