+7 (812) 677-17-05

В Google Fast Pair раскрыли уязвимость

#

В дюжине беспроводных наушников с Google Fast Pair раскрыли уязвимость, допускающую форсированное соединение с ними. В стандарте баг с проверкой на режим пэйринга, и многие модели цепляются, даже если он не включён.

Уязвимость получила название WhisperPair и помимо выходок вроде запуска аудио и отключения звука допускает и вещи поинтереснее. Например, доступ к микрофону и отслеживание устройства через FindHub. В целом проблема тривиальная, но это периферия. Так что и патчей не дождёшься, и редкий юзер их накатит; плюс Fast Pair не отключить — сегодня без костылей.

Google проблему признала и выплатила $15к по BB, патч под их Pixel Buds Pro 2 есть, а у остальных как получится. Бонусом исследователи сняли мини-ролик про уязвимость, любительскую игру с саспенсом и драматичной музыкой можно оценить здесь. Шёл 2026-й, мы привлекали внимание к дырам в безопасности как могли.

Ранее в сети также появилась информация о потенциальной атаке в Telegram.

23.01.2026 Новости
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Выражаю согласие на обработку моих персональных данных в соответствии с Политикой в отношении обработки персональных данных в ООО «Ти Хантер»