WhisperPair, bir saldırganın Google Fast Pair’i kullanan pek çok popüler Bluetooth ses aksesuarını ele geçirmesine ve hatta bazı durumlarda Google’ın Find Hub ağı üzerinden konumlarını takip etmesine olanak tanıyan bir dizi saldırıdır; üstelik tüm bunları kullanıcı etkileşimi gerektirmeden yapar.
Belçika Leuven Üniversitesi’ndeki araştırmacılar, Google’ın Hızlı Eşleştirme protokolünü kullanan ses aksesuarlarında buldukları bir dizi güvenlik açığını ortaya çıkardı. Etkilenen aksesuarlar 10 farklı şirket tarafından satılıyor: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech ve Google’ın kendisi.
Google Hızlı Eşleştirme, Bluetooth kulaklıkları, kulaklıkları ve benzer aksesuarları Android cihazlarla eşleştirmeyi hızlı ve sorunsuz hale getiren ve bunları kullanıcının Google hesabıyla senkronize eden bir özelliktir.
Google Hızlı Eşleştirme Hizmeti (GFPS), yakındaki Bluetooth cihazlarını keşfetmek için Bluetooth Düşük Enerjisini (BLE) kullanır. Pek çok ünlü ses markası, amiral gemisi ürünlerinde Fast Pair’i kullanıyor; dolayısıyla potansiyel saldırı yüzeyi yüz milyonlarca cihazdan oluşuyor.
Zayıf nokta, Hızlı Eşleştirme’nin bir cihazın eşleştirme modunda olup olmadığını kontrol etmeyi atlaması gerçeğinde yatmaktadır. Sonuç olarak, dizüstü bilgisayar gibi bir saldırgan tarafından kontrol edilen bir cihaz, kulaklıklar kullanıcının kulağında veya cebindeyken bile Hızlı Eşleştirmeyi tetikleyebilir ve ardından normal bir Bluetooth eşleştirmesini hızlı bir şekilde tamamlayıp tam kontrolü ele geçirebilir.
Bu kontrolün neleri etkinleştirdiği, ele geçirilen cihazın yeteneklerine bağlıdır. Bu, rahatsız edici seslerin çalınmasından yerleşik mikrofonlar aracılığıyla ses kaydına kadar değişebilir.
Saldırganın aksesuarı bir Android cihazla ilk eşleştiren kişi olması durumunda durum daha da kötüleşir. Bu durumda, saldırganın Google hesabını meşru sahibin olarak belirleyen Sahip Hesabı Anahtarı aksesuara eklenir. Hızlı Eşleştirme aksesuarı, birçok kişinin kayıp eşyaları bulmak için kullandığı Google’ın Find Hub ağını da destekliyorsa, saldırgan aksesuarın konumunu izleyebilir.
Google, CVE‑2025‑36911 kapsamında takip edilen bu güvenlik açığını kritik olarak sınıflandırdı. Bununla birlikte, tek gerçek düzeltme, aksesuar üreticisinin ürün yazılımı veya yazılım güncellemesidir; bu nedenle, telefonun güncellenmesi sorunu tek başına çözmediğinden kullanıcıların kendi markalarını kontrol etmeleri ve aksesuar güncellemelerini yüklemeleri gerekir.
Nasıl güvende kalınır?
Cihazınızın saldırıya açık olup olmadığını öğrenmek için araştırmacılar bir liste yayınladılar ve tüm aksesuarların güncel tutulmasını önerdiler. Araştırma ekibi, 17 farklı Bluetooth yonga seti kullanan 16 üreticinin 25 ticari cihazını test etti. Test edilen cihazların %68’inde bağlantıyı devralmayı ve mikrofonu gizlice dinlemeyi başardılar.
Bunlar araştırmacıların savunmasız bulduğu cihazlardır, ancak başkalarının da etkilenmesi mümkündür:
- Anker soundcore Liberty 4 NC
- Google Pixel Buds Pro 2
- JBL TUNE BEAM
- Jabra Elite 8 Aktif
- Marshall MOTIF II ANC
- Hiçbir şey Kulak (a)
- OnePlus Nord Buds 3 Pro
- Sony WF-1000XM5
- Sony WH-1000XM4
- Sony WH-1000XM5
- Sony WH-1000XM6
- Sony WH-CH720N
- Xiaomi Redmi Tomurcukları 5 Pro
Yalnızca telefon güvenliği hakkında rapor vermiyoruz; bunu sağlıyoruz
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. iOS için Malwarebytes’i ve Android için Malwarebytes’i bugün indirerek tehditleri mobil cihazlarınızdan uzak tutun.