Google Fast Pairに重大な脆弱性「WhisperPair」:ユーザーの同意なしにデバイスがペアリングされる恐れ

はじめに: Google Fast Pairの重大な脆弱性「WhisperPair」

GoogleのFast Pair技術は、Bluetooth接続を革新し、数百万のユーザーにシームレスなワンタップペアリングとアカウント同期を提供してきました。しかし、この度、主要なオーディオアクセサリーで発見された重大な脆弱性「WhisperPair」が、数億台のデバイスのセキュリティを脅かしています。

WhisperPairの概要と深刻度

研究者らは、「WhisperPair」と名付けられた一連の現実的な攻撃手法を公開しました。これはFast Pairの実装上の欠陥を悪用し、ユーザーの知識や同意なしにワイヤレスヘッドホン、イヤホン、スピーカーを乗っ取るものです。この脆弱性はGoogleによって「重大」と分類され、CVE-2025-36911が割り当てられています。CVSS v3.1スコアは9.8と非常に高く、その深刻性を示しています。

攻撃手法と影響

WhisperPairは、わずか10秒で脆弱なFast Pair対応アクセサリーを攻撃者制御下のデバイスに強制的にペアリングさせることができ、14メートルを超える有効範囲で動作します。この攻撃には、ターゲットデバイスへの物理的なアクセスは不要であり、ユーザーに気づかれることなくサイレントに実行されます。一度侵害されると、攻撃者はアクセサリーの完全な制御権を獲得し、危険な音量でオーディオを再生したり、内蔵マイクで会話を録音したり、監視活動を行ったりすることが可能になります。

Find Hubネットワークを悪用した追跡

攻撃はデバイスの乗っ取りにとどまりません。一部のアクセサリーが対応しているGoogleのFind Hubネットワーク(紛失したデバイスを見つけるためのクラウドソーシング型ロケーション追跡システム)も悪用されます。研究者らは、攻撃者が悪意のあるGoogleアカウントを使用して侵害されたアクセサリーを登録し、Androidデバイスと一度もペアリングされていないデバイスに追跡機能を追加できることを発見しました。被害者は遅れて通知を受け取りますが、それをソフトウェアの不具合と見なし、無期限に追跡され続ける可能性があります。

脆弱性の根本原因と広範な影響

この脆弱性は、Fast Pair仕様における重大な実装上の不備に起因しています。プロトコル設計上、アクセサリーはペアリングモードにないときはペアリングリクエストを無視すべきですが、多くのメーカーがこの不可欠なセキュリティチェックを怠ったため、不正なデバイスによるペアリングプロセスの開始を許してしまいました。攻撃者はこの見落としを悪用し、脆弱なデバイスに初期のFast Pairメッセージを送信し、応答を受け取り、正規の所有者の介入なしに標準的なBluetoothペアリング手続きを完了させます。複数のデバイス、ベンダー、チップセットが同様の実装上の欠陥の影響を受けており、脆弱なデバイスがメーカーの品質保証テストとGoogleの公式認証プロセスを通過していたことは、単なる開発者のエラーではなく、システム的なコンプライアンスの失敗を示唆しています。

対策とユーザーへの推奨事項

Googleはこの脆弱性を「重大」と分類し、責任ある情報開示期間(2025年8月に開始された150日間)を経て、メーカーはパッチを開発する時間を得ました。研究者らは最大15,000ドルの報奨金を受け取っています。唯一の恒久的な修正は、アクセサリーメーカーからのソフトウェアアップデートです。多くのベンダーが影響を受けるデバイス向けにパッチをリリースしていますが、すべてのユーザーが利用できるわけではありません。セキュリティ研究者と消費者は、メーカーから直接パッチの提供状況を確認する必要があります。アップデートが展開されるまで、ユーザーはアクセサリーを使用しないときはBluetoothを無効にし、不正なペアリング通知に注意を払うことが推奨されます。


元記事: https://gbhackers.com/whisperpair-vulnerability-pair-devices/