AI重點
文章重點整理:
- 重點一:耳機存在安全漏洞,可能被竊聽。
- 重點二:漏洞影響多品牌裝置,包括Sony和Google。
- 重點三:更新韌體可降低風險,製造商已釋出修復方案。
現代人做什麼事都戴著耳機 ,不過近期有報告指出,你的耳機可能有重大的安全漏洞 ,讓你不知不覺就被竊聽 。
根據「Android Authority」報導,比利時魯汶大學公開了名為「WhisperPair」的安全漏洞。該漏洞涉及支援Google 「Fast Pair」技術的各類音訊裝置。
研究指出,攻擊 者可以利用Google Fast Pair連線至目標裝置(如耳機),過程中完全無需實體接觸,只要處於藍牙接收範圍內,便可在數秒鐘發起攻擊。
一旦連線成功,便能透過目標裝置播放音訊或錄音竊聽,甚至可以利用Google的尋找裝置功能進行追蹤。
漏洞如何產生?
Fast Pair技術的運作方式允許像手機、筆電這樣的「搜尋端(seeker)」,發送訊息給像藍牙耳機、喇叭這樣的「提供端(provider)」以啟動配對。
雖然根據Fast Pair的規範,提供端裝置應僅在「配對模式」下接受搜尋端的配對請求,但製造商沒有嚴格執行規範,讓許多裝置只要在開機狀態下就接受請求,給了攻擊者機會。
哪些人會受到影響?
根據報告,「WhisperPair」似乎僅對尚未透過Fast Pair進行配對的裝置有效,所以如果你的耳機已經透過Fast Pair與手機配對,那你可能是安全的。
不過因為蘋果(Apple)的產品不支援Fast Pair,所以如果你是蘋果的手機、電腦用戶,使用的耳機卻支援Fast Pair,那就要小心。
哪些品牌受到影響?
這個漏洞影響範圍很廣,涵蓋Sony 、JBL 甚至是Google。目前確認易受到攻擊的裝置有Sony WH-1000XM6、Pixel Buds Pro 2 、Jabra Elite 8 Active、Soundcore Liberty 4 NC等熱門產品。
不過,研究者已在2025年8月通知Google這項漏洞,雙方也在合作進行解決。許多製造商也釋出修復方案,只要及時更新韌體,就能降低相關風險。
