Google Fast Pair 漏洞 WhisperPair 曝光:10秒 即可遠端入侵耳機盜聽
揭秘 Google Fast Pair 重大漏洞「WhisperPair」。駭客可在 10秒 內遠端入侵 Sony、OnePlus 等耳機進行盜聽。了解這項影響 10 家廠商的資安威脅與應對現況。
10秒鐘,足以讓你的私人對話曝光。當你享受著藍牙耳機帶來的無線便利時,一場隱形的資安風暴正悄然襲來。比利時魯汶大學(KU Leuven University)的研究團隊近日揭露了一個名為「WhisperPair」的重大漏洞,該漏洞鎖定廣泛應用的Google Fast Pair快速配對功能,讓駭客能遠端接管設備並進行監聽。
Google Fast Pair 漏洞 WhisperPair 的技術威脅
這項漏洞的影響範圍極其廣泛。即便是從未使用過 Google 產品的用戶,只要耳機支援 Fast Pair 功能,就可能面臨風險。根據研究,受影響的品牌涵蓋了10家製造商,總計超過十幾款熱門設備。
- 知名品牌包括 Sony、Nothing、JBL
- OnePlus 以及 Google 旗下的系列產品
入侵僅需 10秒 :防不勝防的近距離攻擊
研究指出,駭客奪取 vulnerable 設備控制權的中位數時間僅需10秒。攻擊距離可達14公尺,這幾乎是藍牙協議的傳輸極限。這意味著駭客可以在被害者完全無察覺的情況下,在附近的角落完成入侵,進而竊取音訊資訊。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
埃隆·馬斯克的AI公司xAI因其聊天機器人Grok生成非自願性色情深偽影像而面臨法律挑戰。原告為其子女之母,指控該工具造成嚴重精神損害,目前加州司法部已介入調查。
駭客 Nicholas Moore 認罪攻擊美國最高法院及聯邦機構,並於 Instagram 公開受害者個資。本文深入分析此起資安事件的犯罪細節與判決影響。
解析 2025 年針對伊朗活動家的 WhatsApp 駭客攻擊。深入探討如何透過 QR Code 與瀏覽器漏洞實現全方位監控,並揭露受害者包括中東政要與企業領袖的驚人內幕。
研究人員揭露 Google Fast Pair 協議漏洞「WhisperPair」,波及索尼、Anker 及 Nothing 等熱門耳機。攻擊者可藉此監聽通話或追蹤設備位置,Android 與 iPhone 用戶皆面臨風險。