Một kỹ thuật tấn công mới mang tên WhisperPair cho phép tin tặc chiếm quyền điều khiển tai nghe Bluetooth sử dụng Google Fast Pair, và theo dõi vị trí người dùng mà không cần bất kỳ hành động nào từ phía họ.
Nhóm nghiên cứu từ Đại học Leuven đã công bố một loạt các lỗ hổng bảo mật nghiêm trọng trong các phụ kiện âm thanh sử dụng giao thức Google Fast Pair. Các kỹ thuật tấn công này, được gọi là WhisperPair, cho phép kẻ tấn công chiếm quyền điều khiển nhiều mẫu tai nghe Bluetooth phổ biến, phát âm thanh trái phép, nghe lén qua micro, và thậm chí theo dõi vị trí thiết bị thông qua mạng tìm đồ thất lạc của Google, tất cả mà không cần bất kỳ tương tác nào từ người dùng.
Google Fast Pair là tính năng giúp kết nối tai nghe, headphone và các phụ kiện Bluetooth với thiết bị Android nhanh chóng, đồng thời đồng bộ phụ kiện này trên tài khoản Google của người dùng. Dịch vụ Fast Pair sử dụng Bluetooth Low Energy để phát hiện các thiết bị gần đó. Nhiều thương hiệu lớn đã tích hợp Fast Pair vào sản phẩm của mình, khiến nguy cơ ảnh hưởng từ lỗ hổng này lên tới hàng trăm triệu thiết bị toàn cầu.

Theo các nhà nghiên cứu, điểm yếu cốt lõi của Fast Pair là hệ thống không kiểm tra xem phụ kiện có đang ở chế độ ghép đôi hay không. Điều này cho phép thiết bị do kẻ tấn công kiểm soát, ví dụ như laptop, có thể kích hoạt Fast Pair ngay cả khi tai nghe đang đeo trên tai hoặc để trong túi. Sau đó, kẻ tấn công có thể hoàn tất quá trình ghép đôi và chiếm quyền điều khiển phụ kiện.
Mức độ nguy hiểm của cuộc tấn công phụ thuộc vào khả năng phần cứng của thiết bị bị chiếm quyền. Trong trường hợp nhẹ, kẻ tấn công có thể phát những âm thanh gây phiền phức. Trong các tình huống nghiêm trọng hơn, kẻ tấn công có thể kích hoạt micro tích hợp để ghi âm và nghe lén môi trường xung quanh người dùng.
Rủi ro còn gia tăng nếu kẻ tấn công là người đầu tiên ghép đôi phụ kiện với một thiết bị Android. Khi đó, chúng có thể gán khóa tài khoản chủ sở hữu (Owner Account Key) vào phụ kiện và theo dõi vị trí tai nghe theo thời gian thực nếu thiết bị hỗ trợ mạng Find Hub của Google, dịch vụ tìm đồ thất lạc rất phổ biến.

Google đã đánh giá lỗ hổng này ở mức độ nghiêm trọng cao và chỉ định mã CVE-2025-36911. Tuy nhiên, việc khắc phục không thể chỉ thông qua việc cập nhật phần mềm trên điện thoại. Bản vá thực sự cần đến từ firmware hoặc phần mềm của các phụ kiện âm thanh, vì vậy người dùng phải kiểm tra và cài đặt các bản cập nhật do nhà sản xuất tai nghe phát hành.
Trong quá trình thử nghiệm, nhóm nghiên cứu đã tiến hành kiểm tra 25 thiết bị thương mại từ 16 nhà sản xuất khác nhau, sử dụng tổng cộng 17 loại chipset Bluetooth. Kết quả cho thấy họ có thể chiếm quyền điều khiển kết nối và nghe lén qua micro trên khoảng 68% số thiết bị được thử nghiệm. Những thương hiệu bị ảnh hưởng bao gồm Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech và cả Google.
Danh sách các thiết bị xác nhận có lỗ hổng bao gồm Anker Soundcore Liberty 4 NC, Google Pixel Buds Pro 2, JBL Tune Beam, Jabra Elite 8 Active, Marshall Motif II A.N.C., Nothing Ear (a), OnePlus Nord Buds 3 Pro, Sony WF-1000XM5, Sony WH-1000XM4, Sony WH-1000XM5, Sony WH-1000XM6, Sony WH-CH720N và Xiaomi Redmi Buds 5 Pro. Các nhà nghiên cứu cũng lưu ý rằng danh sách này có thể chưa đầy đủ và còn nhiều thiết bị khác cũng có thể bị ảnh hưởng.
