Securityonderzoekers van de KU Leuven hebben een kwetsbaarheid in apparaten met Google Fast Pair ontdekt. Daarmee kunnen hackers draadloze koptelefoons en oordopjes overnemen. Ze kunnen zo stiekem meeluisteren met slachtoffers of hen volgen via het Google Find Hub-netwerk.
De onderzoekers noemen de kwetsbaarheid WhisperPair. Het gaat om een kwetsbaarheid in Google Fast Pair, een techniek om gemakkelijk oordopjes en koptelefoons te koppelen aan een Android-telefoon of Chromebook. De kwetsbaarheid zit echter in de bluetoothproducten zelf, waardoor gebruikers ook kwetsbaar kunnen zijn als ze geen Google-producten gebruiken.
Volgens de onderzoekers zijn verschillende audioproducten kwetsbaar, van fabrikanten als Sony, OnePlus, Jabra, JBL, Marshall, Logitech, Nothing, Soundcore en Google zelf. Vele miljoenen van die apparaten zouden in omloop zijn, schrijft onder andere Wired. De onderzoekers hebben een database met kwetsbare producten gepubliceerd.
De kwetsbaarheid wordt veroorzaakt door een 'incomplete' toepassing van Google Fast Pair. Apparaten horen alleen verbindingsverzoeken te accepteren wanneer ze in de koppelingsmodus staan. Op veel apparaten wordt die controle niet goed uitgevoerd, waardoor hackers alsnog verbinding met de oordopjes of koptelefoons van slachtoffers kunnen maken.
Getroffen oordopjes kunnen bijvoorbeeld gebruikt worden om het slachtoffer te volgen. Bron: KU Leuven
Als ze eenmaal verbinding hebben gemaakt met het apparaat, kunnen ze relatief onschuldige acties uitvoeren. Denk aan het stopzetten van muziek of het afspelen van eigen audio. Het is echter ook mogelijk om mee te luisteren met de microfoon van het slachtoffer om zo gesprekken af te luisteren. Via het Google Find Hub-netwerk kunnen de hackers ook de fysieke locatie van het slachtoffer volgen.
De onderzoekers demonstreren de kwetsbaarheid in een video, hoewel de exacte methode niet wordt gedeeld. Het team zegt dat de kwetsbaarheid relatief simpel is uit te buiten: het duurt gemiddeld zo'n tien seconden. Hackers moeten daarvoor wel in de buurt van het slachtoffer zijn, want de kwetsbaarheid kan worden uitgebuit op een afstand van maximaal veertien meter.
Google is in augustus op de hoogte gesteld van de kwetsbaarheid. Het bedrijf heeft zijn partners gewaarschuwd, hoewel iedere audiofabrikant een patch moet uitbrengen voor zijn eigen producten. Veel fabrikanten hebben dat al gedaan, maar niet alle kwetsbare apparaten zijn al geüpdatet.
Gebruikers wordt dan ook aangeraden om hun koptelefoons of oordopjes te updaten; vaak gaat dat via de app van de fabrikant. Google heeft inmiddels een patch uitgebracht voor zijn eigen Pixel Buds Pro 2. Vooralsnog lijkt het er niet op dat hackers de kwetsbaarheid in de praktijk al misbruiken.
:fill(white):strip_exif()/i/2007981456.jpeg?f=imagemedium)
:fill(white):strip_exif()/i/2007981458.jpeg?f=imagemedium)
/i/2007981452.png?f=imagenormal)