Vulnerabilità Fast Pair nelle cuffie: rischio di tracciamento della posizione

Una vulnerabilità critica è stata individuata nel protocollo Fast Pair di Google, utilizzato da numerosi produttori per la connessione rapida di dispositivi audio Bluetooth. Questa falla consente a malintenzionati di accedere agli accessori audio senza autorizzazione, con il rischio di intercettare conversazioni private o localizzare gli utenti.

vulnerabilità fast pair e attacchi whisperpair

Il gruppo di ricerca COSIC dell’università belga KU Leuven ha reso pubblici i dettagli su una serie di attacchi denominati WhisperPair, che sfruttano un difetto nell’implementazione del protocollo Fast Pair. Questo meccanismo permette a un dispositivo “seeker” (come smartphone o laptop) di inviare richieste di associazione a dispositivi “provider” (auricolari, cuffie o altoparlanti Bluetooth). Sebbene la specifica preveda che i dispositivi provider accettino richieste solo in modalità pairing, molti modelli le ricevono anche quando sono semplicemente accesi, aprendo così la porta agli attacchi.

Gli aggressori possono quindi connettersi ai dispositivi target senza necessità di accesso fisico, controllando l’uscita audio o ascoltando tramite microfono integrato. Inoltre, i dispositivi compromessi possono essere inseriti nella rete Google Find Hub per tracciare gli spostamenti delle vittime.

dispositivi interessati e impatto sugli utenti android e ios

I ricercatori hanno confermato che numerosi prodotti noti risultano vulnerabili a WhisperPair. Tra questi figurano:

  • Sony WH-1000XM6
  • Pixel Buds Pro 2
  • Jabra Elite 8 Active
  • Soundcore Liberty 4 NC

L’attacco sembra funzionare principalmente su dispositivi mai associati precedentemente tramite Fast Pair con un dispositivo sorgente Android. Pertanto, gli auricolari già collegati ad uno smartphone Android potrebbero risultare più protetti. Al contrario, quelli abbinati esclusivamente a dispositivi Apple restano esposti poiché iOS non utilizza Fast Pair.

misure correttive e aggiornamenti firmware necessari

Dall’agosto scorso COSIC ha informato Google della problematica e ha collaborato con il colosso tecnologico per risolvere la falla. Molti produttori hanno già distribuito aggiornamenti firmware per correggere il problema sui propri dispositivi interessati.

Sebbene non siano stati rilevati casi reali di sfruttamento della vulnerabilità al di fuori degli ambienti di laboratorio, è fortemente consigliato procedere tempestivamente all’aggiornamento dei propri accessori audio compatibili con Fast Pair per garantire sicurezza.

  • Aggiornare regolarmente il firmware degli auricolari e cuffie Bluetooth;
  • Verificare direttamente con il produttore la disponibilità di patch contro WhisperPair;
  • Mantenere sotto controllo eventuali notifiche sospette relative alla posizione sui dispositivi Android.

sintesi dei rischi legati alla vulnerabilità whisperpair fast pair

  • Accesso non autorizzato remoto ai device audio;
  • Eavesdropping sulle conversazioni tramite microfoni integrati;
  • Tracciamento della posizione attraverso Google Find Hub;
  • Nessuna necessità di contatto fisico per avviare l’attacco;
  • Danno potenziale esteso a diverse marche e modelli popolari.

Continue reading

NEXT

Samsung blocca il tracciamento UWB dei smart tag sui dispositivi Galaxy

La natura aperta di Android ha sempre rappresentato uno dei principali punti di forza del sistema operativo e del suo ecosistema. Recenti scoperte indicano, però, che Samsung potrebbe adottare un approccio simile a quello di Apple per quanto riguarda la […]
PREVIOUS

Sesame street sbarca su youtube con oltre 100 episodi classici

Sesame Street, il celebre programma educativo per bambini, ha trovato una nuova piattaforma per la sua fruizione digitale. Dopo diverse vicissitudini legate alla distribuzione, ora è disponibile su YouTube e YouTube Kids, ampliando così le possibilità di accesso al pubblico […]

Potrebbero interessarti

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

I più popolari

Di tendenza

Per guestpost o linkbuilding scrivi a [email protected]