Google Fast Pairの脆弱性「WhisperPair」により数億台のイヤホンが盗聴・追跡の危機に
Google Fast Pairの深刻な脆弱性「WhisperPair」が判明。SonyやJBLなどのイヤホン数億台が、わずか15秒で盗聴や追跡の標的になるリスクがあります。研究チームの詳細な報告と対策について解説します。
わずか15秒であなたのイヤホンがスパイツールに変わるかもしれません。ベルギーのルーヴェン・カトリック大学(KU Leuven)の研究チームは、Googleが開発した簡易接続プロトコル「Fast Pair」に深刻な脆弱性があることを発見しました。「WhisperPair」と名付けられたこの攻撃手法により、悪意のある第三者が数億台にのぼるオーディオデバイスを密かに乗っ取ることが可能になります。
WhisperPair 脆弱性の詳細と影響範囲
研究チームによると、この脆弱性はSony、JBL、Xiaomi、そしてGoogle自社製品を含む10社、合計17モデル以上のアクセサリーで確認されました。攻撃者はBluetoothの通信範囲内(約14メートル以内)であれば、ユーザーに気づかれることなくデバイスをペアリングし、マイクを起動して周囲の音を盗聴したり、勝手に音声を再生したりすることができます。
- マイクの遠隔操作による周囲の盗聴
- 通話内容の傍受や音声ストリームの妨害
- Find Hub機能を悪用した位置情報の追跡
iPhoneユーザーも標的に?解決を阻む「更新」の壁
驚くべきことに、この問題はAndroidユーザーに限定されません。iPhoneユーザーが該当するイヤホンを使用している場合でも、攻撃者がそのデバイスを自身のGoogleアカウントに紐付けることで、ターゲットの居場所を常に追跡できることが判明しました。Googleはセキュリティアドバイザリを発行し、多くのメーカーが修正パッチを公開していますが、イヤホンのファームウェア更新には専用アプリのインストールが必要であり、多くのユーザーが未対策のまま放置されるリスクが高いと、研究者のSayon Duttagupta氏は警告しています。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
AnthropicのサイバーセキュリティAI「Mythos」が、公開当日に不正アクセスされたと報告。第三者ベンダー経由の流出が示す、AI管理体制の盲点とは。
開発プラットフォームVercelがハッカー集団ShinyHuntersに侵害された。侵入経路はサードパーティAIツール。日本企業も無縁ではないサプライチェーン型セキュリティリスクの実態を読み解く。
顔認識、AIメガネ、ディープフェイク——2026年春、プライバシーを巡る攻防が一気に加速している。私たちの「見られない権利」は、今どこにあるのか。
米国制裁下の暗号通貨取引所Grinexが約15億円相当の資産を窃取され、運営停止。「西側特殊機関」による攻撃と主張する背景と、国際的な暗号資産をめぐる地政学的緊張を読み解く。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加