Pesquisadores acham falha em protocolo usado por diversos fones de ouvido

Resumo

Pesquisadores da Universidade Católica de Lovaina (KU Leuven), na Bélgica, expuseram uma falha no Fast Pair, protocolo do Google que permite conectar fones de ouvido com um único toque. O denominado WhisperPair permite que hackers sequestrem a conexão de dispositivos de pelo menos dez fabricantes, interceptando áudio e transformando os acessórios em rastreadores.

A falha afeta uma lista de 17 modelos que, segundo os pesquisadores, falham em bloquear novas conexões quando já estão em uso. À revista Wired, o grupo explicou que, ignorando travas básicas, o protocolo permite que um invasor force o pareamento em segundos.

O grupo criou um site com os dispositivos que falharam ou não no teste e publicou um vídeo demonstrando situações em que a invasão é possível.

Todos os dispositivos vulneráveis passaram pelo processo de certificação do Google e foram aprovados pelo Validator App, ferramenta que deveria garantir a implementação correta do protocolo Fast Pair.

Após a divulgação do estudo, a empresa afirmou que adicionou novos testes de implementação focados especificamente nessas exigências. O grupo alega que recebeu uma recompensa de US$ 15 mil pela investigação (cerca de R$ 80,8 mil e conversão direta) e cumpriu uma janela de 150 dias para a divulgação da falha.

Como funciona a invasão?

Segundo o estudo, a execução do ataque é rápida e não exige hardwares muito potentes. Utilizando um minicomputador Raspberry Pi 4 e uma antena Bluetooth, os pesquisadores conseguiram assumir o controle dos dispositivos em testes realizados a uma distância de cerca de 14 metros, mas afirmam que o alcance pode ser maior.

Para realizar a invasão, que leva entre 10 e 15 segundos, o hacker precisa obter o Model ID (identificador do modelo) do acessório alvo. O grupo da KU Leuven demonstrou três formas de conseguir isso:

  • Comprando um dispositivo do mesmo modelo
  • Interceptando o ID quando o dispositivo alvo tenta se conectar legitimamente
  • Consultando uma API pública do Google para listar todos os Model IDs possíveis (método de força bruta)

Uma vez conectado, o invasor pode injetar áudio (em volume máximo, se desejar) ou capturar o som ambiente através do microfone do acessório.

Risco para dispositivos não vinculados

Duas capturas de tela mostrando o rastreamento de um fone Bluetooth. À esquerda, o Localizador, do Google, e o Buscar, do iOS, à direita.
Hackers conseguem visualizar localização dos dispositivos em tempo real (imagem: reprodução/WhisperPair)

Segundo os pesquisadores, o risco é ainda maior para usuários que não possuem o acessório vinculado a uma conta Google, o que é mais comum entre donos de iPhone que usam fones de terceiros.

Isso porque, ao explorar o WhisperPair, o hacker pode registrar o dispositivo da vítima na própria conta do Google, permitindo o uso da rede de localizar dispositivos para monitorar a localização da pessoa.

O Google informou à Wired que liberou uma atualização para o Find Hub no Android visando impedir esse tipo de rastreamento. No entanto, os pesquisadores informaram à reportagem que encontraram, horas depois, uma maneira de contornar o patch e continuar rastreando os dispositivos. O Google não comentou imediatamente sobre essa nova brecha.

O que dizem as fabricantes?

As empresas reagiram de formas distintas:

  • Xiaomi: atribuiu o erro a uma “configuração não padrão” feita pelos fornecedores de chips e prometeu atualizações para a linha Redmi. O chipset vulnerável identificado nos testes é da fabricante Airoha.
  • JBL (Harman): confirmou o recebimento dos patches do Google e informou que o software será atualizado via aplicativo nas próximas semanas.
  • Jabra: alegou ter corrigido vulnerabilidades em junho e julho, embora os pesquisadores contestem a data devido ao cronograma de divulgação da falha.
  • Logitech: informou que integrou a correção no firmware de novas unidades de produção.
  • Sony, Marshall e Nothing não responderam.

A correção exige que o usuário instale o aplicativo da fabricante do fone e execute uma atualização de firmware.

Pesquisadores acham falha em protocolo usado por diversos fones de ouvido

Total
0
Shares
0 Share
0 Tweet
0 Share
0 Share
0 Pin it
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


O período de verificação do reCAPTCHA expirou. Por favor, recarregue a página.

Related Posts