Google Fast Pairの脆弱性「WhisperPair」により数億台のイヤホンが盗聴・追跡の危機に
Google Fast Pairの深刻な脆弱性「WhisperPair」が判明。SonyやJBLなどのイヤホン数億台が、わずか15秒で盗聴や追跡の標的になるリスクがあります。研究チームの詳細な報告と対策について解説します。
わずか15秒であなたのイヤホンがスパイツールに変わるかもしれません。ベルギーのルーヴェン・カトリック大学(KU Leuven)の研究チームは、Googleが開発した簡易接続プロトコル「Fast Pair」に深刻な脆弱性があることを発見しました。「WhisperPair」と名付けられたこの攻撃手法により、悪意のある第三者が数億台にのぼるオーディオデバイスを密かに乗っ取ることが可能になります。
WhisperPair 脆弱性の詳細と影響範囲
研究チームによると、この脆弱性はSony、JBL、Xiaomi、そしてGoogle自社製品を含む10社、合計17モデル以上のアクセサリーで確認されました。攻撃者はBluetoothの通信範囲内(約14メートル以内)であれば、ユーザーに気づかれることなくデバイスをペアリングし、マイクを起動して周囲の音を盗聴したり、勝手に音声を再生したりすることができます。
- マイクの遠隔操作による周囲の盗聴
- 通話内容の傍受や音声ストリームの妨害
- Find Hub機能を悪用した位置情報の追跡
iPhoneユーザーも標的に?解決を阻む「更新」の壁
驚くべきことに、この問題はAndroidユーザーに限定されません。iPhoneユーザーが該当するイヤホンを使用している場合でも、攻撃者がそのデバイスを自身のGoogleアカウントに紐付けることで、ターゲットの居場所を常に追跡できることが判明しました。Googleはセキュリティアドバイザリを発行し、多くのメーカーが修正パッチを公開していますが、イヤホンのファームウェア更新には専用アプリのインストールが必要であり、多くのユーザーが未対策のまま放置されるリスクが高いと、研究者のSayon Duttagupta氏は警告しています。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
セキュリティ大手のMandiantが、古い認証プロトコルNTLMv1を突破するためのレインボーテーブルを公開。わずか600ドルの設備で12時間以内にパスワード解析が可能です。レガシーシステムのリスクと対策をChief Editorが分析します。
24歳のNicholas Moore被告が米最高裁を含む連邦機関へハッキングし、盗んだ個人情報をInstagramで公開。最高1年の禁錮刑に直面しています。最新のサイバー犯罪事例を解説。
2025年後半に発生したイラン活動家フィッシング攻撃の詳細を解説。WhatsAppやGmailを標的に、850件以上のデータが流出。カメラやマイクを乗っ取る巧妙な手口と、IRGCとの関連性をChief Editorが分析します。
Google Fast Pair 脆弱性 WhisperPair により、ソニー、Anker、Nothing などの人気イヤホンで盗聴や追跡のリスクが浮上。ルーヴェン・カトリック大学の研究チームが発見したこの脆弱性は、Android だけでなく iPhone ユーザーにも影響を及ぼす可能性があります。