
セキュリティ研究者は、攻撃者がBluetoothオーディオアクセサリーを乗っ取り、ユーザーを追跡し、会話を盗聴することを可能にするGoogleのFast Pairプロトコルに重大な脆弱性を発見した。
この欠陥(CVE-2025-36911として追跡され、WhisperPairと呼ばれている)は、GoogleのFast Pair機能をサポートする複数のメーカーの何億ものワイヤレスヘッドホン、イヤホン、スピーカーに影響を及ぼす。この欠陥はアクセサリー自体にあるため、スマートフォンのオペレーティング・システムに関係なくユーザーに影響を及ぼす。つまり、脆弱なBluetoothデバイスを使用しているiPhoneユーザーも同様に危険にさらされているということだ。
この脆弱性を発見したKUルーヴェンのComputer Security and Industrial Cryptographyグループの研究者は、この脆弱性は多くのフラッグシップオーディオアクセサリーにおけるFast Pairプロトコルの不適切な実装に起因すると説明している。
Fast Pairの仕様では、Bluetoothデバイスはペアリングモードでないときはペアリング要求を無視すべきとされているが、多くのベンダーは自社製品でこのチェックを実施していないため、ユーザーの同意や知識なしに不正なデバイスがペアリングを開始できてしまう。
「高速ペアリング手順を開始するために、シーカー(電話)はプロバイダ(アクセサリー)にペアリングを希望するメッセージを送信します。Fast Pairの仕様では、アクセサリーがペアリングモードでない場合、そのようなメッセージは無視されることになっています。
「しかし、実際には多くのデバイスがこのチェックを実施せず、許可されていないデバイスがペアリング・プロセスを開始することを許している。脆弱なデバイスからの応答を受信した後、攻撃者は通常のBluetoothペアリングを確立することによって、高速ペアリング手順を終了することができます。
攻撃者は、あらゆるBluetooth対応デバイス(ラップトップ、Raspberry Pi、あるいは電話など)を使ってWhisperPairの欠陥を悪用し、Google、Jabra、JBL、Logitech、Marshall、Nothing、OnePlus、Sony、Soundcore、Xiaomiの脆弱なアクセサリーと、ユーザーの操作や物理的なアクセスなしに、数秒以内に最大14メートルの範囲で強制的にペアリングすることができる。
ペアリング後、彼らはオーディオデバイスを完全に制御できるようになり、大音量で音声を流したり、デバイスのマイクを通してユーザーの会話を盗聴したりできるようになります。
CVE-2025-36911はまた、攻撃者が自分のGoogleアカウントにデバイスを追加することで、アクセサリーがAndroidデバイスとペアリングされたことがない場合、GoogleのFind Hubネットワークを使用して被害者の位置を追跡することを可能にします。
“被害者は、数時間または数日後に不要な追跡通知が表示されることがありますが、この通知は自分のデバイスを表示します。「このため、ユーザーは警告をバグだと思い込んでしまい、攻撃者は長期間にわたって被害者を追跡し続けることができる。
グーグルは、研究者たちに最大限の報奨金である15,000ドルを与え、メーカーと協力して150日間の公開期間中にセキュリティパッチをリリースした。しかし、この欠陥に対処するセキュリティ・アップデートは、まだすべての脆弱なデバイスに提供されていない可能性があるという。
攻撃者が脆弱なFast Pair対応Bluetoothアクセサリを乗っ取ることに対する唯一の防御策は、デバイスメーカーからのファームウェア・アップデートをインストールすることである。Android携帯でFast Pairを無効にしても、攻撃を防ぐことはできない。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
MCPのための7つのセキュリティ・ベスト・プラクティス
MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。
この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。





Comments