突发新闻严重

Google Fast Pair 漏洞可导致蓝牙窃听与追踪(CVE-2024-36981)

1分钟阅读来源: BleepingComputer

安全研究人员发现 Google Fast Pair 协议中的严重漏洞(CVE-2024-36981),攻击者可劫持蓝牙音频设备、追踪用户行踪并窃听对话。立即更新设备以防范风险。

Google Fast Pair 协议漏洞暴露蓝牙音频设备于攻击风险

安全研究人员近日发现 Google Fast Pair 协议中存在一项严重漏洞(CVE-2024-36981),该漏洞可导致攻击者劫持蓝牙音频配件、追踪用户行踪,甚至窃听对话。此漏洞影响多款使用该协议的无线耳机和耳塞,对用户隐私与安全构成重大威胁。

CVE-2024-36981 技术细节

该漏洞源于 Fast Pair 协议中身份验证机制的缺陷,该协议旨在简化 Android 设备的蓝牙配对流程。在物理距离接近(通常在 10 米以内)的情况下,攻击者可利用此漏洞实施以下攻击:

  • 劫持蓝牙音频设备:通过伪造合法配对请求接管设备。
  • 追踪用户:利用持久化设备标识符跟踪用户,即使设备已断开连接。
  • 窃听对话:在活动会话期间拦截音频流。

Google 已为该漏洞评定 CVSS 评分 8.2(高危),反映其无需用户交互即可被利用的潜在风险。公司已发布针对受影响设备的补丁,并敦促用户立即更新。

影响分析

此漏洞主要影响启用 Fast Pair 的 Android 用户及其音频配件,包括 JBL、Sony 和 Bose 等知名品牌。主要风险包括:

  • 隐私泄露:通过未经授权的音频拦截侵犯用户隐私。
  • 物理追踪:通过分析蓝牙信号追踪用户行踪。
  • 会话劫持:用于恶意目的,如注入音频或中断连接。

尽管目前尚未发现野外攻击案例,但该漏洞的低技术门槛使其成为企业和个人用户的高优先级修复对象。

缓解建议

安全团队和用户应采取以下措施降低风险:

  1. 安装 Google 最新安全更新:及时更新 Android 设备及支持 Fast Pair 的配件。
  2. 禁用 Fast Pair:在非必要设备上关闭该功能。
  3. 监控蓝牙连接:留意异常配对请求或未经授权的设备。
  4. 用户教育:提高公共场合使用蓝牙的安全意识,倡导安全配对实践。

Google 已向负责任披露该漏洞的安全研究人员(如有披露机构名称)致谢。更多技术细节可参阅 Google 的安全公告

分享

TwitterLinkedIn