Pesquisadores de segurança da Universidade Católica de Leuven identificaram uma vulnerabilidade crítica no protocolo Fast Pair, desenvolvido pela Google. Essa falha, denominada WhisperPair, permite que hackers sequestrem acessórios de áudio Bluetooth, rastreiem usuários e até ouçam conversas privadas. A vulnerabilidade, registrada como CVE-2025-36911, afeta centenas de milhões de dispositivos wireless, independentemente do smartphone utilizado, incluindo iPhones.
O que é a vulnerabilidade WhisperPair?
A vulnerabilidade Bluetooth está relacionada à má implementação do protocolo Fast Pair em acessórios de áudio. Segundo as especificações do Fast Pair, dispositivos Bluetooth devem ignorar pedidos de pareamento quando não estão no modo de emparelhamento. No entanto, muitas fabricantes não implementaram essa verificação de forma rigorosa. Como resultado, aparelhos não autorizados podem se conectar sem o consentimento ou conhecimento do usuário.
Para explorar essa falha, um atacante precisa apenas estar dentro do alcance do dispositivo Bluetooth. Um agente malicioso pode usar qualquer aparelho com Bluetooth, como um notebook, celular ou Raspberry Pi, para se conectar ao acessório vulnerável. Marcas afetadas incluem Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore e Xiaomi.
Como os hackers exploram a vulnerabilidade?
Uma vez conectados, os hackers ganham controle total sobre o dispositivo. Eles podem:
- Tocar música em volume altíssimo;
- Ouvir conversas através do microfone;
- Rastrear a localização da vítima usando a rede “Localizador” da Google.
A vítima recebe uma notificação de monitoramento, mas, como a notificação mostra sua própria localização, muitas vezes acredita ser um bug e ignora, fornecendo dados valiosos aos atacantes.
Quais são as medidas de segurança?
A Google, após ser notificada sobre a vulnerabilidade Bluetooth, premiou os pesquisadores com US$ 15.000 (cerca de R$ 80 mil) e trabalhou com as fabricantes para lançar correções. No entanto, nem todas as atualizações de segurança estão disponíveis automaticamente para todos os dispositivos. A única defesa efetiva é instalar as atualizações de firmware fornecidas pelas fabricantes.
É importante destacar que desabilitar o Fast Pair nos celulares não impede o ataque, já que a ferramenta não pode ser desativada no próprio acessório. Portanto, os usuários devem estar atentos às atualizações de segurança e aplicá-las assim que disponíveis.
Conclusão
A vulnerabilidade Bluetooth WhisperPair representa uma ameaça significativa à privacidade e segurança dos usuários. Com a capacidade de rastrear localizações e ouvir conversas, essa falha exige atenção imediata. Os usuários devem verificar regularmente as atualizações de firmware de seus dispositivos e aplicá-las para se protegerem contra possíveis ataques.
