[ZEUS News - www.zeusnews.it - 19-01-2026]

Una vulnerabilità nel protocollo Google Fast Pair sta esponendo centinaia di milioni di dispositivi audio Bluetooth a rischi concreti di intercettazione, tracciamento e dirottamento. WhisperPair, questo il nome assegnato alla falla, permette a un aggressore nelle vicinanze di assumere il controllo di auricolari, cuffie e altoparlanti senza alcuna interazione da parte dell'utente.
L'analisi tecnica condotta dai ricercatori di KU Leuven ha evidenziato che il problema non risiede negli smartphone, ma negli accessori audio che implementano Fast Pair in modo errato. Il protocollo, progettato per semplificare l'abbinamento tramite connessione one tap, dovrebbe ignorare qualsiasi richiesta di pairing quando il dispositivo non è in modalità di associazione. Tuttavia, numerosi produttori non rispettano questa condizione, consentendo di forzare l'abbinamento in pochi secondi utilizzando hardware comune come un laptop o un Raspberry Pi.
La vulnerabilità è catalogata come CVE‑2025‑36911 e riguarda dispositivi di marchi molto diffusi. Tra i modelli coinvolti figurano prodotti di Sony, JBL, Nothing, OnePlus, Jabra e persino accessori realizzati da Google stessa. La falla consente non solo di prendere il controllo del dispositivo, ma anche di attivare il microfono e ascoltare conversazioni o contenuti audio privati senza che l'utente se ne accorga. Uno degli aspetti più critici è che l'attacco può essere eseguito anche se l'accessorio è già associato a uno smartphone. L'aggressore deve trovarsi nel raggio di azione del Bluetooth, tipicamente tra i 10 e i 15 metri, ma non ha bisogno di alcun accesso fisico al dispositivo. Una volta stabilita la connessione forzata, può intercettare lo streaming audio, manipolare i comandi e monitorare gli spostamenti dell'utente sfruttando la rete Find My Device/Find Hub, che consente di localizzare gli accessori compatibili.
La ricerca ha mostrato che molti dispositivi basati su chipset Airoha sono particolarmente vulnerabili. In 17 modelli testati su 19, i ricercatori sono riusciti a replicare l'attacco con successo. Questo dato suggerisce che il problema sia diffuso e legato a implementazioni non conformi alle specifiche di sicurezza del protocollo Fast Pair. WhisperPair non si limita all'intercettazione audio. La falla permette anche il tracciamento degli utenti, poiché l'aggressore può sfruttare i meccanismi di localizzazione degli accessori per monitorarne gli spostamenti. Questo scenario apre a rischi significativi per la privacy, soprattutto in contesti pubblici o affollati, dove un attacco può essere eseguito senza destare sospetti.
La natura del bug rende inefficaci molte delle precauzioni che gli utenti potrebbero adottare. Disattivare il Bluetooth non è una soluzione praticabile per chi utilizza dispositivi audio wireless quotidianamente, mentre la semplice presenza dell'accessorio nel raggio dell'attaccante è sufficiente per avviare l'attacco. Il problema è aggravato dal fatto che gli utenti non ricevono alcuna notifica visibile quando avviene il pairing forzato. Diversi produttori hanno iniziato a rilasciare aggiornamenti firmware per correggere l'implementazione errata del protocollo. Tuttavia, la frammentazione del mercato degli accessori Bluetooth rende difficile garantire una copertura completa. Molti dispositivi economici o meno recenti potrebbero non ricevere alcuna patch, lasciando gli utenti esposti a lungo termine.
Google ha confermato di essere al lavoro su aggiornamenti delle specifiche Fast Pair e su strumenti di verifica più rigorosi per i produttori. Tuttavia, la correzione definitiva richiederà tempo, poiché ogni produttore deve implementare e distribuire autonomamente gli aggiornamenti necessari. Nel frattempo, gli esperti raccomandano di aggiornare regolarmente il firmware degli accessori e di evitare l'uso di dispositivi non più supportati.
|
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
|
||
|
