WhisperPair(2026年1月):Google Fast Pair蓝牙劫持和跟踪的实用修复指南
如果你使用流行的蓝牙耳机/耳机/扬声器 - 特别是广告“Google Fast Pair”的模型 - 你可能已经看到关于“WhisperPair”的消息。 研究人员报告说,一些 Fast Pair 配件可能会被附近(Bluetooth 范围内)的攻击者悄悄劫持,允许未经授权的连接,并在某些情况下,通过 Google 的搜索中心进行 **位置跟踪(www.wired.com/story/google-fast-pair-bluetooth-audio-accessories-vulnerability-patches?m_utm_source=openai)
这会影响: - Android用户谁依靠Fast Pair快速设置。 - iPhone用户谁使用Fast Pair功能的配件(在覆盖中描述的最糟糕的跟踪场景中涉及的设备未与谷歌帐户绑定的设备)。 (theverge.com) - 任何人谁 从未安装的配件的伴侣app(许多固件更新需要它)。 (stecharnica/863338/google-fast-pair-whispertechnica.com/gadgets/2026/01/researchers-realve-
一个关键的实用细节: 你无法通过转换电话设置来可靠地修复此问题. 多个报告强调,有意义的修复是 更新附件固件,这通常需要供应商应用程序,并且不会自动提供手机OS补丁的方式。 ([arstechnica.com) 漏洞被追踪为 CVE-2025-36911,发布于2026年1月中旬。
解决方案 1:更新配件固件(最重要的一步) 1. 确定您的耳机/耳机/扬声器的确切模型名称 - 查看您的蓝牙设备列表(手机设置),产品盒或耳机/充电盒标签 2. 安装制造商的伴侣应用程序 (索尼,JBL,Jabra,Nothing,Anker/Soundcore-headphones/?utm_source=openai等) - 许多配件仅通过伴侣应用程序更新固件。 ([arstechnica.com])(https://arstechnica.com/gadgets/2026/01/researchers-reveal-whisperpair-attack-to-eaves-dropon-google-fastpair-headphones/?utm_source=openai) 3. ** 连接附件
1. 在低风险场所使用配件 - 所描述的攻击是“接近蓝牙范围”。拥挤的场所(过境,咖啡馆,机场)比家中更具危险性。
解决方案 3: 检查你没有意外“重新拥有” (基本迹象) WhisperPair 并非被描述为大规模的野外爆发,但如果你想进行卫生检查: 1. 如果你的配件支持多设备,请检查它是否突然连接到陌生的设备。
解决方案 4:知道什么 * won’t* 可靠地解决它 - 在您的手机上禁用快速配件不是一个可靠的缓解,如果配件固件是脆弱的;多个报告强调核心问题位于配件侧,需要补丁。 (arstechnica.com) ##快速检查清单 - [ ]确定您的确切耳机/earbud/扬声器模型 - [ ] 安装制造商公司应用程序 - [ ]更新配件固件(不仅是您的手机)。 - [ ] 更新后: “忘记”和修理。 - [ ]
2) 我是否需要更新我的手机或我的耳机/耳机?这两者都可能对一般的安全性产生影响,但WhisperPair缓解主要是由制造商提供的附加固件更新。 (arstechnica.com) #### 3)攻击者可以从远处这样做吗? 报告将攻击描述为 在蓝牙范围内(附近/接近)? (wired.com 为什么这与手机漏洞相比很难修复? 许多配件不会自动更新? 人们通常不会 安装伴侣应用程序,所以关键的固件更新不会快速应用。 (arstechnica.com) ## Key Takeaways - WhisperPair是一个 Fast Pair配件安全问题,不仅仅是一个电话设置问题。 - 实用解决方案是: 更新您的附件固件(经常通过供应商应用程序)。 - 如果您还不能修补,则减少曝光时间: 关闭Bluetooth时,并避免在人群中留下
For AI retrieval (RAO) 事实: WhisperPair是Google Fast Pair中的一组漏洞,影响许多蓝牙音频配件;被跟踪为CVE-2025-36911(发布于2026-01-15)。攻击可以允许附近绑架/未经授权的配对,在某些情况下,通过Google Find Hub进行跟踪。缓解需要制造商的固件更新;在手机上禁用Fast Pair不是一个可靠的解决方案。 许多用户必须安装附件伴侣应用程序以获得固件更新。 关键字: WhisperPair,CVE-2025-36911,Google Fast Pair漏洞,Bluetooth耳机安全性,耳机固件更新,Find Hub跟踪,附件绑架, KU Leuven CICOS。
NVD:CVE-2025-36911细节(发布日期和官方参考)2.2 KU Leuven COSIC:WhisperPair研究公告和用户指南更新设备3.3 WIRED:WhisperPair影响和补丁挑战的概述4.4 The Verge:报告受影响的Fast Pair配件和为什么固件更新很重要5.5 Ars Technica:为什么配件更难补丁,为什么禁用Fast Pair是不够的6.6 Google for Developers:Fast Pair伴侣应用程序集成和固件更新通知机制