Última HoraCrítico

Falha no Google Fast Pair Permite Espionagem e Rastreamento via Bluetooth (CVE-2024-36981)

2 min de leituraFonte: BleepingComputer

Pesquisadores descobrem vulnerabilidade crítica no protocolo Fast Pair do Google, expondo fones de ouvido Bluetooth a sequestro, rastreamento e interceptação de áudio. Atualize agora.

Vulnerabilidade no Protocolo Google Fast Pair Expõe Dispositivos de Áudio Bluetooth a Ataques

Pesquisadores de segurança identificaram uma vulnerabilidade crítica (CVE-2024-36981) no protocolo Fast Pair do Google, que permite que atacantes sequestrem acessórios de áudio Bluetooth, rastreiem movimentos de usuários e interceptem conversas. A falha afeta uma ampla gama de fones de ouvido e earbuds sem fio que utilizam o protocolo, representando riscos significativos à privacidade e segurança.

Detalhes Técnicos da CVE-2024-36981

A vulnerabilidade decorre de mecanismos de autenticação inadequados no protocolo Fast Pair, projetado para simplificar o pairing de dispositivos Bluetooth em aparelhos Android. Atacantes dentro de proximidade física (geralmente menos de 10 metros) podem explorar a falha para:

  • Sequestrar dispositivos de áudio Bluetooth ao falsificar solicitações legítimas de pairing.
  • Rastrear usuários por meio de identificadores persistentes de dispositivos, mesmo após a desconexão.
  • Interceptar conversas ao capturar fluxos de áudio durante sessões ativas.

O Google atribuiu à vulnerabilidade uma pontuação CVSS de 8,2 (Alta), refletindo seu potencial de exploração sem necessidade de interação do usuário. A empresa lançou patches para os dispositivos afetados, recomendando que os usuários apliquem as atualizações imediatamente.

Análise de Impacto

A falha afeta principalmente usuários de Android com acessórios de áudio compatíveis com Fast Pair, incluindo marcas populares como JBL, Sony e Bose. Os principais riscos incluem:

  • Violações de privacidade por meio de interceptação não autorizada de áudio.
  • Rastreamento físico de usuários via análise de sinais Bluetooth.
  • Sequestro de sessão para fins maliciosos, como injeção de áudio ou interrupção de conexões.

Embora não tenham sido relatados exploits ativos in the wild, a baixa barreira técnica para exploração torna essa uma atualização de alta prioridade para empresas e indivíduos.

Recomendações para Mitigação

Equipes de segurança e usuários devem adotar as seguintes medidas para mitigar os riscos:

  1. Aplicar as últimas atualizações de segurança do Google para dispositivos Android e acessórios compatíveis com Fast Pair.
  2. Desativar o Fast Pair em dispositivos onde não for essencial para a funcionalidade.
  3. Monitorar conexões Bluetooth em busca de solicitações de pairing incomuns ou dispositivos não autorizados.
  4. Educar os usuários sobre os riscos do uso de Bluetooth em locais públicos e incentivar práticas seguras de pairing.

O Google creditou os pesquisadores de segurança da [nome da empresa, se divulgado] pela divulgação responsável da vulnerabilidade. Mais detalhes técnicos estão disponíveis no boletim de segurança do Google.

Compartilhar

TwitterLinkedIn