Шпионский трекер из Bluetooth-наушников

Разбираем атаку WhisperPair, позволяющую следить за жертвой через обычные Bluetooth-наушники.

Как защититься от слежки через гарнитуру Bluetooth и атаки WhisperPair

Новая недавно обнаруженная уязвимость WhisperPair позволяет превратить Bluetooth-наушники и гарнитуры многих известных фирм в трекинговые маячки для слежки за их владельцами, вне зависимости от того, подключены ли эти аксессуары к iPhone, Android-смартфону или даже ноутбуку. И несмотря на то, что технология, особенности реализации которой производителями гарнитур сделала возможной данную уязвимость, разработана в Google для Android-устройств, риски слежки оказываются куда выше у тех, кто использует уязвимые гарнитуры с устройствами под управлением других ОС — iOS, macOS, Windows или Linux — а владельцев iPhone это касается в первую очередь.

Первичное подключение Bluetooth-наушников к Android-смартфонам стало проще и быстрее, когда Google внедрила технологию быстрого сопряжения Fast Pair, которую взяли на вооружение десятки производителей аксессуаров. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону. Если тот достаточно современный (произведен после 2019 года), на его экране всплывет окошко с предложением подключиться к гарнитуре и загрузить фирменное приложение для наушников, если оно существует. Одно касание — и дело сделано.

К сожалению, многие производители гарнитур, видимо, неправильно прочитали инструкцию к этой технологии, поэтому их аксессуары можно за считаные секунды подключить к чужому смартфону, даже если гарнитура не находится в режиме сопряжения. В этом суть уязвимости WhisperPair, недавно найденной исследователями из Лёвенского университета и получившей номер CVE-2025-36911.

Вредоносное устройство — обычный смартфон или ноутбук атакующего — транслирует запросы Google Fast Pair и пытается соединиться с BT-устройствами в радиусе 14 метров. Как выясняется, на эти запросы, даже не находясь в режиме сопряжения, откликаются многие наушники Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus и даже Pixel Buds 2 от Google. На атаку в среднем требуется 10 секунд.

В результате сопряжения злоумышленник может выполнять с гарнитурой те же действия, что и владелец: прослушивать звук с микрофона, включать музыку, а в ряде случаев — находить гарнитуру на карте, если она поддерживает Google Find Hub. Последняя функция, созданная сугубо для поиска потерянных наушников, создает возможности скрытой дистанционной слежки за жертвой. И наиболее опасна она… для владельцев техники Apple и других не-Android-устройств.

Дистанционная слежка и риски для iPhone

Когда наушники или гарнитура впервые соединяются с Android-устройством по процедуре Fast Pair, в память аксессуара записывается «ключ владельца устройства», привязанный к учетной записи Google на Android-смартфоне. С помощью этой информации наушники можно в дальнейшем найти, пользуясь данными, собранными с миллионов Android-смартфонов. Любой смартфон, который видит по Bluetooth, что искомое устройство рядом, сообщает на сервер Google его геолокацию. Эта функция, Google Find Hub, аналогична FindMy от Apple, и создает такие же риски несанкционированной слежки, как и вредоносные AirTag.

Когда атакующий сопрягает свое устройство с аксессуаром, его ключ может быть записан в память как «хозяйский» — но только в том случае, если атакуемая с использованием WhisperPair гарнитура ранее не подключалась к Android-устройствам, а работала только с iPhone или устройствами с другими операционными системами, например ноутбуками. После этого злоумышленник сможет с удобством следить на карте за положением наушников, не будучи скованными 14-метровым ограничением дистанции.

Тем, кто пользуется Android-смартфонами и сопрягал с ними свою уязвимую гарнитуру с помощью Fast Pair, этот вариант атаки не грозит, ведь они сами записаны как владельцы устройства. А вот всем остальным стоит изучить возможности своей гарнитуры в документации производителя, чтобы узнать, находятся ли они в зоне риска — далеко не все уязвимые к атаке устройства поддерживают работу Google Find Hub.

Как устранить угрозу WhisperPair

Единственный эффективный способ устранения дефекта — обновить прошивку своих наушников, если такое обновление доступно. Проверить и установить обновления обычно можно через фирменное мобильное приложение гарнитуры. Список уязвимых устройств собран на странице исследователей, но он наверняка не исчерпывающий.

После обновления прошивки нужно обязательно сбросить наушники к заводским настройкам, чтобы очистить весь список сопряженных устройств, включая нежелательные пары.

Тем, у кого обновления прошивки гарнитур не обнаружились, а устройство используется совместно с iOS/macOS/Windows/Linux, остается лишь искать Android-смартфон или доверенное лицо с Android, вместе с которым можно «забронировать» роль первоначального владельца, чтобы исключить добавление наушников в Google Find Hub посторонними.

Обновление Google

В январе 2026 года Google опубликовали обновление для Android, которое устраняет уязвимость на стороне ОС. К сожалению, подробности обновления не опубликованы, поэтому остается только гадать, какую проблему устранили в ОС. Вероятнее всего, обновленные смартфоны больше не транслируют положение аксессуаров, угнанных через WhisperPair в сеть Google Find Hub. Но, учитывая, что далеко не все пользователи устанавливают обновления Android оперативно, можно с уверенностью сказать, что слежка за геолокацией гарнитур останется эффективна еще по крайней мере пару лет.

Хотите узнать, как еще за вами могут следить с помощью ваших гаджетов? Читайте в постах:

Советы