
Google-ov dodatak Fast Pair, koji omogućava brzo i jednostavno povezivanje slušalica i zvučnika sa Android i ChromeOS uređajima jednim dodirom, suočio se sa ozbiljnim bezbjednosnim problemom. Iako je osmišljen da korisnicima olakša svakodnevnu upotrebu, nova istraživanja ukazuju da bi upravo ta pogodnost mogla predstavljati veliku sigurnosnu prijetnju.
Naime, tim istraživača iz belgijske grupe za računarsku bezbjednost i industrijsku kriptografiju pri Univerzitetu KU Leuven otkrio je skup ranjivosti koje su nazvali „WhisperPair“. Njihova analiza pokazuje da bi hakeri mogli da pristupe pojedinim uređajima gotovo jednako lako kao i njihovi vlasnici.
Prema dostupnim podacima, ranjivosti pogađaju najmanje 17 popularnih modela slušalica i zvučnika koje proizvode neke od najpoznatijih tehnoloških kompanija, među kojima su Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore i Xiaomi.
U praktičnom smislu, napadač bi mogao da preuzme kontrolu nad mikrofonom i zvučnicima uređaja, reprodukuje sopstveni zvuk u slušalicama korisnika ili neprimjetno aktivira mikrofone kako bi prisluškivao razgovore. Dodatno zabrinjava mogućnost praćenja lokacije vlasnika uređaja.
Ako je kompromitovani uređaj kompatibilan sa Google-ovim sistemom za praćenje Find Hub, napadač bi mogao da prati kretanje žrtve u realnom vremenu. Istraživači podsjećaju da ovo nije prvi put da su bezbjednosni propusti ugrozili ovaj sistem.
Posebno zabrinjava činjenica da napad može biti izveden čak i ako ciljani uređaj koristi iOS, odnosno ako vlasnik nikada ranije nije koristio Google-ove proizvode. U slučaju da uređaj nije bio povezan sa Google nalogom, haker može da ga upari sa sopstvenim Google računom.
Razlog za to leži u načinu na koji Fast Pair funkcioniše – sistem automatski prepoznaje prvi Android uređaj koji se poveže sa slušalicama ili zvučnicima kao njihovog vlasnika. Upravo ta slabost omogućava napadaču da uređaj registruje kao svoj i potom prati njegovu lokaciju putem aplikacije Find Hub, prenosi TechRadar.
Izvor: Nezavisne
Foto: Pixnio
