Google Fast Pairの脆弱性「WhisperPair」により数億台のイヤホンが盗聴・追跡の危機に
Google Fast Pairの深刻な脆弱性「WhisperPair」が判明。SonyやJBLなどのイヤホン数億台が、わずか15秒で盗聴や追跡の標的になるリスクがあります。研究チームの詳細な報告と対策について解説します。
わずか15秒であなたのイヤホンがスパイツールに変わるかもしれません。ベルギーのルーヴェン・カトリック大学(KU Leuven)の研究チームは、Googleが開発した簡易接続プロトコル「Fast Pair」に深刻な脆弱性があることを発見しました。「WhisperPair」と名付けられたこの攻撃手法により、悪意のある第三者が数億台にのぼるオーディオデバイスを密かに乗っ取ることが可能になります。
WhisperPair 脆弱性の詳細と影響範囲
研究チームによると、この脆弱性はSony、JBL、Xiaomi、そしてGoogle自社製品を含む10社、合計17モデル以上のアクセサリーで確認されました。攻撃者はBluetoothの通信範囲内(約14メートル以内)であれば、ユーザーに気づかれることなくデバイスをペアリングし、マイクを起動して周囲の音を盗聴したり、勝手に音声を再生したりすることができます。
- マイクの遠隔操作による周囲の盗聴
- 通話内容の傍受や音声ストリームの妨害
- Find Hub機能を悪用した位置情報の追跡
iPhoneユーザーも標的に?解決を阻む「更新」の壁
驚くべきことに、この問題はAndroidユーザーに限定されません。iPhoneユーザーが該当するイヤホンを使用している場合でも、攻撃者がそのデバイスを自身のGoogleアカウントに紐付けることで、ターゲットの居場所を常に追跡できることが判明しました。Googleはセキュリティアドバイザリを発行し、多くのメーカーが修正パッチを公開していますが、イヤホンのファームウェア更新には専用アプリのインストールが必要であり、多くのユーザーが未対策のまま放置されるリスクが高いと、研究者のSayon Duttagupta氏は警告しています。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
イランとイスラエルが民間監視カメラをハッキングして軍事作戦に活用。日常のセキュリティカメラが戦争の道具となる時代の到来を解説
米国政府機関による位置情報購入、暗号化メール監視、AI眼鏡の盗撮問題など、デジタル監視技術の急速な拡大が個人のプライバシーに与える影響を分析
セキュリティ研究者がDJIロボット掃除機の脆弱性を発見。7000台が外部から操作可能な状態で、プライバシー侵害の深刻なリスクが浮上。
米政府機関がiOSの重大脆弱性パッチを緊急指示。Coronaハッキングツールが23の悪用コードを駆使した10ヶ月間の攻撃キャンペーンが発覚。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加