速報

Googleの「Fast Pair」対応イヤフォンなどに脆弱性 第三者による不正操作の恐れ

Googleの簡易ペアリング「Fast Pair」に対応するイヤフォンやヘッドフォンに、第三者が強制ペアリングを行える脆弱性「WhisperPair」が判明した。マイクによる盗聴や大音量での嫌がらせ、さらには「Find Hub」網を悪用した位置追跡の恐れがある。解決にはメーカーが提供するファームウェアの更新が必須だ。

 ベルギー・ルーベン・カトリック大学のCOSICに所属する研究者らは1月15日(現地時間)、米GoogleのBluetooth簡易ペアリング機能「Fast Pair」に対応する一部のイヤフォンやヘッドフォンなどのオーディオアクセサリーで、第三者に乗っ取られ得る脆弱性があるとして注意喚起した。

 COSIC(Computer Security and Industrial Cryptography group)の研究チームは、この一連の攻撃手法を「WhisperPair」と名付け、Fast Pairの認証プロセスにおける実装不備を悪用し、ユーザーの同意なしにアクセサリーを攻撃者側の端末と強制的にペアリングできると説明する。結果として、攻撃者がそれらのアクセサリーを操作し、大音量で音を鳴らしたり、マイク経由で会話を録音したりできる可能性があるという。攻撃は現実的な距離で成立し、実験では最大14m、中央値10秒で完了したとしている。

 悪用の可能性は乗っ取りだけでなく、対象製品がGoogleの「Find Hub」ネットワークに対応しており、かつ、これまでAndroid端末と一度もペアリングされたことがない場合、攻撃者が自分のGoogleアカウントでその製品を“所有”する形で登録できてしまうという。この場合、被害者がその製品を持ち歩くと、周囲のスマートフォンによる位置情報レポートを通じて、攻撃者が被害者の居場所をリアルタイムで追跡できることになる。

advertisement

 被害者の端末には「不明なトラッカー」としての通知が出る可能性はあるが、通知には自分の製品の名称が表示されるため、システムの一時的な誤作動と思い込んで見過ごすリスクも指摘されている。


Find Hubネットワークから位置情報が表示された攻撃者側の画面(左)と被害者側の画面に表示されるデバイスに関する不要な追跡通知(画像:COSIC)

 この問題は、スマートフォン側ではなくアクセサリー側のFast Pair実装にあるため、iPhone利用者でも、対象となるアクセサリーを使っていれば影響を受けるとしている。

 COSICは、対象製品は多数に及ぶ可能性があるとして、脆弱性の有無を製品名で検索できる一覧ページを公開した。例として、ソニーの「WH-1000XM」シリーズやGoogleの「Pixel Buds Pro 2」などが「Vulnerable」と表示される一方、製品によっては「Not vulnerable」とされるものもある。


脆弱性の有無リストの一部(画像:COSICのリストより)

 この脆弱性は、アクセサリー側ではFast Pairを無効化できないため、根本的な解決策はメーカーが提供するアクセサリーのファームウェアアップデートのみだとCOSICは説明している。スマートフォンを更新しても十分ではなく、工場出荷状態へのリセットも根本解決にはならないという。

 例えばPixel Buds Pro 2の場合、接続しているスマートフォンの「Pixel Buds」アプリで[その他の設定]→[ファームウェアの更新]で新たな更新があるかどうかを確認できる。他社製品も同様に専用アプリや手順で更新を確認する必要がある。


Pixel Budsアプリの「ファームウェアの更新」

 この問題については、昨年8月にGoogleへ報告し、Googleは「CVE-2025-36911」として危険度「重大」に分類した。対象製品のユーザーは、まずはWebサイトの一覧で自分の製品を確認し、該当する場合はメーカーが案内する手順でファームウェア更新を適用することが推奨される。

Copyright © ITmedia, Inc. All Rights Reserved.