Группа исследователей в области кибербезопасности из Лёвенского университета (Бельгия) обнаружила ряд уязвимостей в Google Fast Pair. Используя эти «дыры» в ПО, хакеры могут получить доступ к беспроводным наушникам и колонкам различных брендов в радиусе зоны действия Bluetooth. Метод взлома основан на получении Model ID — уникального идентификатора, который устройства передают во время сопряжения. Уязвимость возникла из-за некорректной работы логики сопряжения Fast Pair. Теоретически устройства должны отклонять новые сопряжения, если они уже подключены к источнику звука, но на практике многие из них этого не делают. В ходе проведённого эксперимента учёные выяснили, что на взлом устройства требуется менее 15 секунд. После подключения злоумышленник может транслировать или отключать звук, менять громкость или даже активировать встроенные микрофоны для прослушивания разговоров. Некоторые модели устройств, особенно компаний Google и Sony, также позволяют хакерам с высокой точностью отслежив
В протоколе Google Fast Pair нашли опасную «дыру» для слежки за пользователями
19 января19 янв
11
1 мин