
นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ระดับ critical ในโปรโตคอล Fast Pair ของ Google ซึ่งอาจทำให้ผู้โจมตีสามารถเข้ายึดการควบคุมอุปกรณ์ Bluetooth audio เพื่อติดตามพิกัดของผู้ใช้ และดักฟังบทสนทนาได้
ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-36911 และมีชื่อเรียกว่า WhisperPair ส่งผลกระทบต่อหูฟัง wireless, หูฟัง earbuds และลำโพงจำนวนหลายร้อยล้านชิ้นจากผู้ผลิตหลายรายที่รองรับฟีเจอร์ Fast Pair ของ Google โดยผลกระทบนี้เกิดขึ้นกับผู้ใช้งานไม่ว่าจะใช้ smartphone ระบบปฏิบัติการใดก็ตาม เนื่องจากช่องโหว่อยู่ที่ตัวอุปกรณ์เสริมเอง ซึ่งหมายความว่าผู้ใช้ iPhone ที่ใช้อุปกรณ์ Bluetooth ที่มีความเสี่ยงเหล่านี้ก็ตกอยู่ในอันตรายเหมือนกัน
นักวิจัยจาก Computer Security and Industrial Cryptography แห่งมหาวิทยาลัย KU Leuven ผู้ค้นพบช่องโหว่นี้อธิบายว่า ช่องโหว่ดังกล่าวเกิดจากการนำโปรโตคอล Fast Pair ไปใช้งานอย่างไม่ถูกต้องในอุปกรณ์เสริมด้านเสียงรุ่น flagship หลายรุ่น
แม้ว่าข้อกำหนดของ Fast Pair จะระบุว่าอุปกรณ์ Bluetooth ควรไม่สนใจต่อ pairing request เมื่อไม่ได้อยู่ใน Pairing Mode แต่ผู้ผลิตหลายรายกลับไม่ได้บังคับใช้การตรวจสอบนี้ในผลิตภัณฑ์ของตน ส่งผลให้อุปกรณ์ที่ไม่ได้รับอนุญาตสามารถเริ่มต้นการ pairing ได้โดยที่ผู้ใช้ไม่ยินยอม หรือไม่รู้ตัว
นักวิจัยระบุว่า "ในการเริ่มขั้นตอน Fast Pair ฝั่ง Seeker (โทรศัพท์) จะส่งข้อความไปยัง Provider (อุปกรณ์เสริม) เพื่อแจ้งว่าต้องการ pair ซึ่งตามข้อกำหนดของ Fast Pair แล้ว หากอุปกรณ์เสริมไม่ได้อยู่ใน pairing mode ก็ควรจะไม่สนใจต่อข้อความดังกล่าว"
"อย่างไรก็ตาม ในทางปฏิบัติอุปกรณ์จำนวนมากกลับไม่ทำการตรวจสอบเงื่อนไขนี้ จึงทำให้อุปกรณ์ที่ไม่ได้รับอนุญาตสามารถเริ่มกระบวนการ pairing ได้ และหลังจากได้รับสัญญาณตอบกลับจากอุปกรณ์ที่มีช่องโหว่ ผู้โจมตีก็จะสามารถดำเนินการ Fast Pair จนเสร็จสิ้นได้ด้วยการสร้างการเชื่อมต่อ Bluetooth แบบปกติ"
ผู้โจมตีสามารถใช้การโจมตีจากช่องโหว่ WhisperPair โดยใช้อุปกรณ์ที่รองรับ Bluetooth ชนิดใดก็ได้ เช่น Laptop, Raspberry Pi หรือแม้แต่โทรศัพท์มือถือ เพื่อทำการ บังคับ pair กับอุปกรณ์เสริมที่มีช่องโหว่จากแบรนด์ Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore และ Xiaomi ได้ในระยะไกลถึง 14 เมตร ภายในเวลาเพียงไม่กี่วินาที โดยไม่จำเป็นต้องเข้าถึงตัวเครื่อง หรืออาศัยการกดตอบรับจากผู้ใช้
หลังจาก pairing สำเร็จ ผู้โจมตีจะได้สิทธิ์ควบคุมอุปกรณ์เสียงนั้นอย่างสมบูรณ์ ซึ่งทำให้พวกเขาสามารถสั่งเพิ่มความดังของเสียง หรือแอบดักฟังบทสนทนาของผู้ใช้ผ่านทาง microphone ของอุปกรณ์ได้
นอกจากนี้ ช่องโหว่ CVE-2025-36911 ยังอาจทำให้ผู้โจมตีสามารถติดตามตำแหน่งของเหยื่อ ผ่านเครือข่าย Find Hub ของ Google ได้อีกด้วย ในกรณีที่อุปกรณ์เสริมชิ้นนั้นไม่เคยถูก pair กับอุปกรณ์ Android มาก่อน โดยผู้โจมตีจะใช้วิธีเพิ่มอุปกรณ์ดังกล่าวเข้าไปในบัญชี Google ของตนเองเพื่อใช้ระบุพิกัด
"นักวิจัยระบุเพิ่มเติมว่า เหยื่ออาจได้รับการแจ้งเตือนเรื่องการติดตามที่ไม่ปกติหลังจากเวลาผ่านไปหลายชั่วโมง หรือหลายวัน แต่การแจ้งเตือนดังกล่าวจะระบุว่าเป็นอุปกรณ์ของเหยื่อเอง สิ่งนี้อาจทำให้ผู้ใช้เข้าใจผิดว่าเป็นเพียงข้อผิดพลาดของระบบ และเพิกเฉยต่อคำเตือน ส่งผลให้ผู้โจมตีสามารถติดตามเหยื่อต่อไปได้เป็นเวลานาน"
ทาง Google ได้มอบเงินรางวัลจำนวน 15,000 ดอลลาร์สหรัฐให้แก่นักวิจัย ซึ่งเป็นยอดเงินรางวัลสูงสุด และได้ประสานงานกับผู้ผลิตเพื่อออกแพตช์แก้ไขความปลอดภัยในช่วงระยะเวลา 150 วันสำหรับการเปิดเผยข้อมูล อย่างไรก็ตาม พวกเขาตั้งข้อสังเกตว่าการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ดังกล่าว อาจยังไม่ครอบคลุมอุปกรณ์ที่มีความเสี่ยงทุกรุ่น
วิธีป้องกันเพียงทางเดียวที่จะหยุดผู้โจมตีจากการเข้าควบคุมอุปกรณ์เสริม Bluetooth ที่รองรับ Fast Pair คือการติดตั้งอัปเดต firmware จากผู้ผลิตอุปกรณ์ ส่วนการปิดฟีเจอร์ Fast Pair บนโทรศัพท์ Android นั้นก็ไม่ช่วยป้องกันการโจมตีแต่อย่างใด เนื่องจากฟีเจอร์นี้ไม่สามารถสั่งปิดที่ตัวอุปกรณ์เสริมได้
ที่มา : bleepingcomputer

You must be logged in to post a comment.