أطلق باحثون من جامعة لوفين الكاثوليكية في بلجيكا اسم WhisperPair على الثغرة، وشرحوا أنها ناتجة عن تطبيق غير صحيح لميزة الاقتران السريع من قبل بعض الشركات المصنّعة، المفترض أن تسمح Fast Pair بالاتصال فقط عندما يكون الجهاز في وضع الاقتران، لكن الخلل يسمح بإتمام الاقتران حتى بعد اكتماله.
كيف تعمل الثغرة WhisperPair وتقنية Google Fast Pair
يمكن للمهاجم، إذا كان قريبًا بما يكفي، تشغيل ميكروفون السماعة والاستماع إلى الأصوات المحيطة، وحقن صوت داخل الجهاز، وتتبع موقع المستخدم عبر ربط الجهاز بحساب Google وأدوات التتبع، وذلك خلال أقل من 15 ثانية.
الأجهزة المتأثرة وشهادات الشركات
أكدت Google أنها أبلغت شركاءها بالحلول الموصى بها منذ سبتمبر، وأنها لم ترصد استغلالًا فعليًا خارج المختبر، كما أشارت إلى أن سماعات Pixel Buds المتأثرة تم إصلاحها.
تشمل الأجهزة المتأثرة سماعات من شركات حاصلة على اعتماد Fast Pair، مثل سوني وجابرا وجي بي إل ومارشال وشاومي وناثينغ ون بلس وساوندكور ولوجيتك وجوجل، وأكدت بعض الشركات مثل ون بلس أنها تجري تحقيقات داخلية.
ماذا يجب على المستخدمين فعله؟
قم بتحديث البرامج الثابتة لسماعات البلوتوث فورًا، وتابع التحديثات عبر تطبيق الشركة المصنّعة، وتجنب إبقاء البلوتوث مفعلًا في الأماكن العامة قدر الإمكان.



