Aggiornamento necessario per cuffie Fast Pair: rischio sicurezza
Scoperta vulnerabilità WhisperPair: possibile tracciamento e controllo remoto dei dispositivi audio.
Gli utenti di dispositivi audio abilitati Fast Pair, come cuffie o speaker Bluetooth, devono aggiornare immediatamente il firmware. I ricercatori di sicurezza hanno individuato delle vulnerabilità, denominate WhisperPair, che permettono a malintenzionati di prendere il controllo del dispositivo, riprodurre audio, ascoltare e persino tracciare la posizione dell'utente.
La KU Leuven University del Belgio, che ha identificato il problema, ha segnalato la falla a Google nell'agosto 2025, e molti produttori hanno già rilasciato patch. Gli utenti devono aggiornare i loro accessori Fast Pair o contattare il produttore se la patch non è disponibile.
La vulnerabilità WhisperPair coinvolge vari dispositivi popolari che utilizzano Fast Pair di Google per connettersi rapidamente a telefoni Android, tablet e Chromebook. Tra i modelli vulnerabili ci sono le cuffie Sony WH-1000XM6, i Pixel Buds Pro 2, i Nothing Ear e gli OnePlus Nord Buds 3 Pro.
WhisperPair consente agli attaccanti di connettersi ai dispositivi vicini senza avvisare il proprietario, bypassando i controlli di Fast Pair che confermano le connessioni legittime. Una volta connesso, l'attaccante potrebbe interferire con la riproduzione audio, ascoltare tramite il microfono del dispositivo o utilizzare la funzione di tracciamento Find Hub di Google per seguire gli spostamenti dell'utente.
Sebbene Google affermi che non ci siano prove di un uso attivo della falla, il rischio di sicurezza resta. Gli utenti dovrebbero controllare e installare aggiornamenti firmware disponibili per proteggere i propri dispositivi audio.
Cos'è la vulnerabilità WhisperPair e quali dispositivi coinvolge?
WhisperPair è una vulnerabilità critica nel protocollo Google Fast Pair che consente a malintenzionati di prendere il controllo di dispositivi audio Bluetooth, come cuffie e altoparlanti, senza il consenso dell'utente. Dispositivi di marchi come Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech e Google stesso sono stati identificati come vulnerabili.
Quali sono i rischi associati alla vulnerabilità WhisperPair?
Gli attaccanti possono sfruttare WhisperPair per connettersi ai dispositivi vulnerabili senza avvisare il proprietario, permettendo loro di riprodurre audio indesiderato, ascoltare tramite il microfono del dispositivo e persino tracciare la posizione dell'utente utilizzando la rete Find Hub di Google.
Come posso proteggere il mio dispositivo dalla vulnerabilità WhisperPair?
Per proteggere il tuo dispositivo, è fondamentale aggiornare il firmware all'ultima versione disponibile. Molti produttori hanno rilasciato patch per risolvere questa vulnerabilità. Se l'aggiornamento non è disponibile, contatta il produttore per ulteriori informazioni.
Cos'è il protocollo Google Fast Pair e come funziona?
Google Fast Pair è un protocollo progettato per semplificare e velocizzare l'abbinamento di dispositivi audio Bluetooth con smartphone, tablet o notebook. Utilizza Bluetooth Low Energy
Quali sono le implicazioni della vulnerabilità WhisperPair per gli utenti iPhone?
Anche gli utenti iPhone sono a rischio, poiché la vulnerabilità risiede nel firmware degli accessori audio e non nel sistema operativo dello smartphone. Pertanto, chi utilizza dispositivi audio vulnerabili con un iPhone potrebbe essere esposto agli stessi rischi di sicurezza.
Come posso verificare se il mio dispositivo audio è vulnerabile a WhisperPair?
Per determinare se il tuo dispositivo è vulnerabile, consulta l'elenco dei dispositivi affetti pubblicato dai ricercatori o contatta il produttore per informazioni specifiche. Inoltre, assicurati di mantenere il firmware del dispositivo aggiornato per proteggerti da potenziali vulnerabilità.