Google Fast Pairに影響する重大な「WhisperPair」脆弱性(CVE-2025-36911)
セキュリティ研究者向けに、GoogleのFast Pair Bluetoothプロトコルにおける認証バイパスの脆弱性「CVE-2025-36911」(通称「WhisperPair」)を特定・テストするためのオープンソースAndroidアプリケーション「WPairスキャナー」が公開されました。この脆弱性は、世界中の数百万台のBluetoothオーディオデバイスに影響を及ぼし、ユーザーの同意なしに不正なペアリングやマイクへのアクセスを可能にする可能性があります。
CVE-2025-36911は、Fast Pairのキーベースペアリングメカニズムにおける重大な暗号学的欠陥です。ペアリングリクエストに対する署名検証の欠如と、ユーザー確認要件の不在に起因します。これにより、攻撃者は脆弱なデバイスへの永続的なBluetooth接続を確立できてしまいます。攻撃の流れは、0xFE2C Fast PairサービスUUIDをブロードキャストしているデバイスのBLEスキャンから始まり、キーベースのペアリングバイパスを経て、最終的に永続的なオーディオプロファイルアクセスを提供するBluetooth Classicボンディングへと発展します。
この脆弱性は、KU LeuvenのCOSICおよびDistriNetグループの研究者によって体系的なプロトコル分析を通じて発見されました。また、攻撃者は永続的なアカウントキーを書き込むことができ、GoogleのFind Hub Networkインフラストラクチャを介した秘密のデバイス追跡を可能にすることも判明しています。WPairの実装は、ストーカーウェアとしての悪用を防ぐため、FMDNプロビジョニング機能を意図的に除外しており、責任ある情報開示の原則を示しています。
WPairスキャナーの主要機能
このツールは、セキュリティ研究者向けに3つの運用モードを提供します。これにより、パッチが適用されていないデバイスの脆弱性スキャン、ペアリングを誘発せずにパッチの状態を判断する非侵襲的テスト、そして承認されたセキュリティ評価のための概念実証(PoC)エクスプロイトが可能です。エクスプロイト成功後、アプリケーションはハンズフリープロファイル(HFP)オーディオアクセスを可能にし、リアルタイムでのマイク盗聴やM4A形式での録音機能を提供します。BLEスキャナーはペアリングモードのFast Pairデバイスを発見し、暗号ハンドシェイク分析を通じて脆弱な実装を検出します。
影響を受けるメーカーには、JBL、Harman Kardon、Sony(一部モデル)、Marshallなどが含まれ、その他多数のベンダーが依然として脆弱な実装を展開しているとのことです。
WPairスキャナーの具体的な特徴
- BLEスキャナー: 0xFE2CサービスUUIDをブロードキャストするFast Pairデバイスを発見。利用状況: アクティブ。用途: デバイスインベントリと偵察。
- 脆弱性テスター: CVE-2025-36911に対するパッチの有無を判断する非侵襲的チェック。利用状況: アクティブ。用途: ペアリングを誘発しないリスク評価。
- エクスプロイトデモンストレーション: 承認されたセキュリティテスト用の完全な概念実証エクスプロイト。利用状況: アクティブ。用途: 承認された脆弱性検証。
- HFPオーディオアクセス: エクスプロイト後のハンズフリープロファイルを介したマイクアクセスをデモンストレーション。利用状況: アクティブ。用途: 影響のデモンストレーション。
- ライブリスニング: 電話のスピーカーへのリアルタイムオーディオストリーミング。利用状況: アクティブ。用途: マイクアクセスに関する概念実証。
- 録音: オーディオストリームをM4Aファイルとしてキャプチャして保存。利用状況: アクティブ。用途: 証拠収集とテスト。
インストール要件とユーザーへの影響、今後の対策
WPairスキャナーのインストールには、Android 8.0以降とBluetooth LEサポートが必要です。アプリケーションはGitHubリリースまたはソースコードからの直接コンパイルで入手可能です。
この脆弱性は、Fast Pairに依存してBluetoothデバイスをシームレスにペアリングしている数百万人の日常のユーザーに脅威を与えます。攻撃者はWhisperPairを悪用して、明示的な同意なしに被害者のヘッドホンへの永続的な接続を確立し、マイクストリームにアクセスして盗聴を行うだけでなく、アカウントキーの永続性を通じて位置追跡インフラストラクチャを構築することも可能です。
従来のBluetoothエクスプロイトがペアリング中の近接性を必要とするのに対し、CVE-2025-36911は既に設定されているデバイスのペアリング後の侵害を可能にします。デバイスメーカーは、暗号署名検証と明示的なユーザー確認メカニズムを実装するファームウェアアップデートを通じて、緊急の修復要件に直面しています。ユーザーはベンダーのセキュリティアドバイザリを監視し、特に頻繁に使用するオーディオデバイスには速やかにパッチを適用する必要があります。
WPairツールキットは、異種デバイスエコシステム全体で体系的な脆弱性特定を可能にする防御研究能力の重要な進歩を表しています。コードベースに組み込まれた責任ある情報開示の原則、特にFMDN追跡機能の除外は、セキュリティ研究の倫理的境界を確立しつつ、脆弱性修復検証のための十分な技術的深度を維持しています。
元記事: https://gbhackers.com/wpair-scanner-released-to-detect-whisperpair-flaw/
