Google Fast Pair 漏洞 WhisperPair 曝光:10秒 即可遠端入侵耳機盜聽
揭秘 Google Fast Pair 重大漏洞「WhisperPair」。駭客可在 10秒 內遠端入侵 Sony、OnePlus 等耳機進行盜聽。了解這項影響 10 家廠商的資安威脅與應對現況。
10秒鐘,足以讓你的私人對話曝光。當你享受著藍牙耳機帶來的無線便利時,一場隱形的資安風暴正悄然襲來。比利時魯汶大學(KU Leuven University)的研究團隊近日揭露了一個名為「WhisperPair」的重大漏洞,該漏洞鎖定廣泛應用的Google Fast Pair快速配對功能,讓駭客能遠端接管設備並進行監聽。
Google Fast Pair 漏洞 WhisperPair 的技術威脅
這項漏洞的影響範圍極其廣泛。即便是從未使用過 Google 產品的用戶,只要耳機支援 Fast Pair 功能,就可能面臨風險。根據研究,受影響的品牌涵蓋了10家製造商,總計超過十幾款熱門設備。
- 知名品牌包括 Sony、Nothing、JBL
- OnePlus 以及 Google 旗下的系列產品
入侵僅需 10秒 :防不勝防的近距離攻擊
研究指出,駭客奪取 vulnerable 設備控制權的中位數時間僅需10秒。攻擊距離可達14公尺,這幾乎是藍牙協議的傳輸極限。這意味著駭客可以在被害者完全無察覺的情況下,在附近的角落完成入侵,進而竊取音訊資訊。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
北韓駭客集團HexagonalRodent利用ChatGPT、Cursor等AI工具,三個月內入侵逾2,000台電腦,竊取高達1,200萬美元加密貨幣。這不只是北韓問題,而是AI時代的系統性安全危機。
Anthropic推出的AI資安模型Mythos Preview已被NSA與商務部採用,但專責統籌全美網路安全的CISA卻無法取得存取權。這個矛盾揭示了什麼?
Anthropic專為企業安全設計的AI工具Mythos,在公開發布當日遭不明人士透過第三方廠商取得存取權限。這起事件揭示了AI供應鏈管理的根本性漏洞。
受美國制裁的加密貨幣交易所Grinex遭駭客竊取約1500萬美元,隨即宣布停止運營,並指控「西方特工機構」主導攻擊。這場事件折射出加密資產與地緣政治的深層角力。
观点
分享你对这篇文章的看法
登录加入讨论