O Google desenvolveu o Fast Pair para tornar a conexão via Bluetooth mais rápida e simples.
Com um único toque, o recurso elimina a necessidade de menus, códigos e pareamento manual.
No entanto, essa conveniência agora traz um risco sério.
Pesquisadores de segurança da KU Leuven identificaram vulnerabilidades no protocolo Fast Pair que permitem o controle silencioso de dispositivos.
Eles batizaram o método de ataque como WhisperPair.
Um invasor nas proximidades pode se conectar a fones de ouvido, earbuds ou caixas de som sem que o proprietário perceba.
Em alguns casos, o atacante também consegue rastrear a localização do usuário.
O mais preocupante é que as vítimas não precisam usar Android ou dispositivos Google: usuários de iPhone também estão vulneráveis ao ataque.
O Fast Pair funciona transmitindo a identidade do dispositivo para smartphones e computadores próximos, agilizando o pareamento.
Os pesquisadores descobriram que muitos dispositivos ignoram uma regra essencial: continuam aceitando novos pareamentos mesmo quando já estão conectados, o que abre espaço para abusos.
Dentro do alcance do Bluetooth, um invasor pode emparelhar silenciosamente em cerca de 10 a 15 segundos.
Após a conexão, ele pode interromper chamadas, injetar áudio ou ativar microfones.
O ataque não requer hardware especializado e pode ser executado com um celular comum, laptop ou um dispositivo barato, como um Raspberry Pi.
Segundo os pesquisadores, o invasor assume efetivamente o controle do dispositivo.
Foram testados 17 dispositivos compatíveis com Fast Pair de grandes marcas, como Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech e Google.
A maioria desses produtos passou pelos testes de certificação do Google, o que levanta dúvidas sobre os critérios de segurança aplicados.
Alguns modelos agravaram a questão da privacidade.
Dispositivos da Google e Sony que integram o Find Hub utilizam aparelhos próximos para estimar a localização.
Se um fone nunca foi vinculado a uma conta Google, um invasor pode registrá-lo primeiro, permitindo o rastreamento contínuo dos movimentos do usuário.
Caso o dono receba um alerta de rastreamento, ele pode ignorá-lo, pensando se tratar do próprio dispositivo, tornando o aviso menos eficaz.
Outro problema pouco considerado é a atualização de firmware de fones e caixas de som, que geralmente depende de apps específicos — muitos usuários sequer os instalam.
Sem essas atualizações, os dispositivos vulneráveis podem permanecer expostos por meses ou anos.
A única correção para essa falha é a instalação de atualizações de software disponibilizadas pelos fabricantes.
Embora várias marcas já tenham liberado patches, nem todos os modelos afetados receberam correções.
O ideal é consultar diretamente o fabricante para confirmar se há atualizações disponíveis para seu produto.
A falha não está no Bluetooth em si, mas na camada de conveniência que o Fast Pair adiciona.
O sistema privilegia a rapidez em detrimento da confirmação rigorosa de propriedade.
Os pesquisadores defendem que o pareamento deveria exigir prova criptográfica de posse do dispositivo.
Sem isso, recursos que facilitam o uso tornam-se pontos vulneráveis.
Segurança e facilidade não precisam ser conflitantes, devendo ser projetadas de forma integrada.
O Google informou estar trabalhando com os pesquisadores para corrigir as vulnerabilidades WhisperPair e que começou a enviar patches recomendados a fabricantes no início de setembro.
Além disso, confirmou que seus próprios fones Pixel já receberam a atualização.
Em nota ao CyberGuy, um porta-voz do Google afirmou: “Valorizamos a colaboração com pesquisadores por meio do nosso Programa de Recompensas por Vulnerabilidades, que ajuda a manter nossos usuários seguros.
Trabalhamos juntos para corrigir essas falhas e não identificamos evidências de exploração fora do ambiente controlado do relatório.
Como prática de segurança, recomendamos que os usuários verifiquem se seus fones têm o firmware mais recente.
Estamos constantemente avaliando e aprimorando a segurança do Fast Pair e do Find Hub.”
O Google ressaltou que o problema decorre, em parte, do não cumprimento total da especificação Fast Pair por alguns fabricantes, que deveriam aceitar pedidos de pareamento apenas quando o dispositivo está intencionalmente no modo de emparelhamento.
A falha em seguir essa regra contribui para os riscos relacionados a áudio e microfone detectados.
Para mitigar o problema, o Google atualizou seu Fast Pair Validator e os critérios de certificação para testar se os dispositivos realmente verificam o modo de pareamento.
Também forneceu correções aos parceiros de acessórios para resolver todas as questões relacionadas.
Quanto ao rastreamento, o Google lançou um patch que impede a inscrição silenciosa de acessórios nunca pareados em dispositivos Android na rede Find Hub.
Essa mudança cobre todos os dispositivos, inclusive acessórios Google, eliminando esse risco específico.
Contudo, os pesquisadores questionam a velocidade com que os patches são disponibilizados aos usuários e o grau de visibilidade do Google sobre ataques fora do seu ecossistema.
Eles também apontam que falhas no processo de certificação permitiram que implementações com defeitos chegassem amplamente ao mercado, indicando problemas sistêmicos maiores.
Por ora, Google e pesquisadores concordam em um ponto fundamental: instalar atualizações de firmware é essencial para se proteger, embora a disponibilidade varie conforme o dispositivo e a marca.
Não é possível desativar totalmente o Fast Pair, mas é possível reduzir a exposição ao risco.
Se você usa algum acessório Bluetooth com Fast Pair, como fones sem fio, empréstimos ou caixas de som, pode estar vulnerável.
Os pesquisadores criaram uma ferramenta pública para verificar se seu modelo está na lista de vulneráveis.
Consulte whisperpair.eu/vulnerable-devices para a checagem.
Instale o app oficial do fabricante de seus fones ou caixas, verifique e aplique as atualizações de firmware assim que estiverem disponíveis.
Procure parear dispositivos em ambientes privados, evitando locais com público próximo, como aeroportos, cafés ou academias.
Sinais como interrupções inesperadas no áudio, ruídos estranhos ou quedas frequentes na conexão devem servir de alerta.
Reset de fábrica pode remover pareamentos não autorizados, mas não resolve a vulnerabilidade, que exige atualização.
Mantenha o Bluetooth desligado quando não estiver em uso para limitar a exposição, ainda que isso não elimine o risco se o firmware estiver desatualizado.
Se adquirir acessórios usados, faça reset de fábrica antes do pareamento, eliminando vínculos e associações ocultas.
Não ignore alertas de rastreamento do Find Hub ou Apple, mesmo que pareçam apontar para seu próprio dispositivo.
Mantenha seu sistema operacional atualizado — patches de plataforma podem bloquear caminhos de exploração até que os acessórios sejam corrigidos.
O WhisperPair mostra como atalhos para facilitar o uso podem resultar em graves falhas de privacidade.
Fones de ouvido parecem inofensivos, mas possuem microfones, rádios e software que demandam atenção e atualizações constantes.
Ignorar isso cria brechas facilmente exploradas por invasores.
Para se manter seguro, é fundamental cuidar desses dispositivos que antes pareciam invisíveis.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...