Uma falha no protocolo Fast Pair, do Google, que facilita a conexão de fones de ouvido a dispositivos, foi descoberta por pesquisadores da Universidade Católica de Lovaina (KU Leuven), na Bélgica. A vulnerabilidade, chamada WhisperPair, permite que hackers interceptem áudio e transformem os acessórios em rastreadores. A falha afeta fones de diversas marcas e foi divulgada em janeiro de 2026.
Como funciona a invasão
O estudo revelou que a invasão pode ser realizada em poucos segundos, utilizando um minicomputador Raspberry Pi 4 e uma antena Bluetooth. Os pesquisadores conseguiram assumir o controle de dispositivos a uma distância de cerca de 14 metros, mas o alcance pode ser maior. Para realizar o ataque, o hacker precisa obter o Model ID do acessório, o que pode ser feito de diferentes maneiras.
- Comprando um dispositivo do mesmo modelo
- Interceptando o ID quando o dispositivo alvo tenta se conectar
- Consultando uma API pública do Google (força bruta)
Uma vez conectado, o invasor pode injetar áudio ou capturar o som ambiente através do microfone do acessório.
Risco de rastreamento
A pesquisa aponta que o risco é ainda maior para usuários que não possuem o acessório vinculado a uma conta Google. Ao explorar o WhisperPair, o hacker pode registrar o dispositivo da vítima em sua própria conta, permitindo o uso da rede para monitorar a localização.
O Google informou que liberou uma atualização para o Find Hub no Android, mas os pesquisadores encontraram uma forma de contornar o patch. A empresa não comentou sobre a nova brecha.
Posicionamento das fabricantes
As fabricantes dos fones de ouvido reagiram de diferentes maneiras:
- Xiaomi: atribuiu o erro a uma configuração não padrão e prometeu atualizações para a linha Redmi.
- JBL (Harman): confirmou o recebimento dos patches do Google e informou que o software será atualizado via aplicativo.
- Jabra: alegou ter corrigido as vulnerabilidades, mas os pesquisadores contestam a data.
- Logitech: informou que integrou a correção no firmware de novas unidades.
- Sony, Marshall e Nothing: não responderam.
A correção exige que o usuário instale o aplicativo da fabricante do fone e execute uma atualização de firmware.
A falha no protocolo Fast Pair expõe usuários de diversos fones de ouvido ao risco de invasão e rastreamento, e as empresas buscam soluções via atualizações.
Quer receber mais notícias? Acesse nosso canal no WhatsApp.
Entrar no canal do WhatsApp


