Googleova tehnologija Fast Pair trebala je olakšati spajanje Bluetooth uređaja poput slušalica, zvučnika i earbuds-a na Android i Chrome OS mobitele. Umjesto klasičnog dugotrajnog procesa, dovoljno je bilo samo jedno tapkanje. Ipak, novo istraživanje pokazuje da upravo ta jednostavnost donosi ozbiljan sigurnosni rizik.
Istraživači s KU Leuven sveučilišta identificirali su skup ranjivosti koje su nazvali WhisperPair. Otkrili su da napadači koji se nalaze u dometu Bluetootha – oko 13 do 15 metara – mogu preuzeti kontrolu nad uređajima koji koriste Fast Pair. Problem se tiče uređaja najmanje deset velikih proizvođača, uključujući Google, Sony, JBL, Jabra, Xiaomi i OnePlus.
Testovi su pokazali da napad može biti izvršen za manje od 15 sekundi. Napadač može mutirati ili pojačati zvuk, prisilno reproducirati glazbu, pa čak aktivirati mikrofone i prisluškivati okolinu. Kod nekih modela, posebice Googleovih i Sonyjevih, moguće je pratiti lokaciju uređaja putem Google Find Hub mreže, što omogućuje praćenje kretanja korisnika.
Napad se izvodi pomoću jeftinog Raspberry Pi uređaja koji se ponaša kao legitimni zahtjev za spajanje. Tijekom testiranja na 25 Fast Pair uređaja od 16 proizvođača, njih 17 pokazalo se ranjivim. Napad se temelji na Model ID-u, jedinstvenom identifikatoru koji uređaji emitiraju pri spajanju. Taj ID je javno dostupan kroz Google API, što znači da ga napadači mogu prikupiti u velikom broju.
Glavni problem je u tome što mnogi uređaji dopuštaju novi paring čak i dok su već spojeni. To znači da napadač može prebrisati postojeće veze bez da korisnik išta primijeti. Nakon kompromitacije, uređaj ostaje pod kontrolom napadača dok ga vlasnik ne resetira na tvorničke postavke.
Ako uređaj nikada nije bio povezan s Google računom, napadač ga može registrirati pod svoj račun i dodati u Find Hub, što omogućuje kontinuirano praćenje lokacije. Čak i ako korisnik primi obavijest, ona može biti zbunjujuća i pokazivati da je praćenje njegovo vlastito.
Google je priznao problem i objavio ispravke za vlastite uređaje te nadogradnju Find Hub-a, ali istraživači su uspjeli zaobići popravak unutar nekoliko sati. Proizvođači poput JBL-a i Xiaomija rade na firmware ažuriranjima, ali mnogi korisnici ih nikada ne instaliraju jer nemaju aplikacije za svoje uređaje ili nisu svjesni da ažuriranja postoje.
Istraživači savjetuju da korisnici instaliraju sve dostupne nadogradnje i resetiraju ranjive uređaje. Dugoročno, preporučuju da Fast Pair koristi kriptografski mehanizam koji potvrđuje vlasništvo prije nego što dopusti novo spajanje, čime bi se spriječila zlouporaba uređaja.









