Google Fast Pair 漏洞 WhisperPair 曝光:10秒 即可遠端入侵耳機盜聽
揭秘 Google Fast Pair 重大漏洞「WhisperPair」。駭客可在 10秒 內遠端入侵 Sony、OnePlus 等耳機進行盜聽。了解這項影響 10 家廠商的資安威脅與應對現況。
10秒鐘,足以讓你的私人對話曝光。當你享受著藍牙耳機帶來的無線便利時,一場隱形的資安風暴正悄然襲來。比利時魯汶大學(KU Leuven University)的研究團隊近日揭露了一個名為「WhisperPair」的重大漏洞,該漏洞鎖定廣泛應用的Google Fast Pair快速配對功能,讓駭客能遠端接管設備並進行監聽。
Google Fast Pair 漏洞 WhisperPair 的技術威脅
這項漏洞的影響範圍極其廣泛。即便是從未使用過 Google 產品的用戶,只要耳機支援 Fast Pair 功能,就可能面臨風險。根據研究,受影響的品牌涵蓋了10家製造商,總計超過十幾款熱門設備。
- 知名品牌包括 Sony、Nothing、JBL
- OnePlus 以及 Google 旗下的系列產品
入侵僅需 10秒 :防不勝防的近距離攻擊
研究指出,駭客奪取 vulnerable 設備控制權的中位數時間僅需10秒。攻擊距離可達14公尺,這幾乎是藍牙協議的傳輸極限。這意味著駭客可以在被害者完全無察覺的情況下,在附近的角落完成入侵,進而竊取音訊資訊。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
前 CISA 局長 Jen Easterly 正式接任 RSAC 執行長。她將致力於推動資安社群轉型為全年度運作的全球平台,並聚焦於 AI 驅動的技術創新與跨國界協作。
解析2026年氣候科技與AI安全趨勢。從鈉離子電池到數位監控防禦,Chief Editor為您解讀MIT最新突破技術與公民實驗室的隱私警告。
Google Fast Pair 協定驚傳 WhisperPair 漏洞,使 Sony、JBL 等品牌數億台藍牙耳機面臨被遠端監聽與定位追蹤的風險。只需 15 秒即可完成劫持,本文詳解技術細節與修補困境。
YouTube 針對青少年推出最新家長控制功能,支援設定 YouTube Shorts 螢幕使用時間限制。家長可設定每日限額或完全禁用短影音功能,並由 AI 技術加強年齡驗證與內容推薦。