ベルギー・ルーベン・カトリック大学のCOSICに所属する研究者らは1月15日(現地時間)、米GoogleのBluetooth簡易ペアリング機能「Fast Pair」に対応する一部のイヤフォンやヘッドフォンなどのオーディオアクセサリーで、第三者に乗っ取られ得る脆弱性があるとして注意喚起した。
COSIC(Computer Security and Industrial Cryptography group)の研究チームは、この一連の攻撃手法を「WhisperPair」と名付け、Fast Pairの認証プロセスにおける実装不備を悪用し、ユーザーの同意なしにアクセサリーを攻撃者側の端末と強制的にペアリングできると説明する。結果として、攻撃者がそれらのアクセサリーを操作し、大音量で音を鳴らしたり、マイク経由で会話を録音したりできる可能性があるという。攻撃は現実的な距離で成立し、実験では最大14m、中央値10秒で完了したとしている。
悪用の可能性は乗っ取りだけでなく、対象製品がGoogleの「Find Hub」ネットワークに対応しており、かつ、これまでAndroid端末と一度もペアリングされたことがない場合、攻撃者が自分のGoogleアカウントでその製品を“所有”する形で登録できてしまうという。この場合、被害者がその製品を持ち歩くと、周囲のスマートフォンによる位置情報レポートを通じて、攻撃者が被害者の居場所をリアルタイムで追跡できることになる。
被害者の端末には「不明なトラッカー」としての通知が出る可能性はあるが、通知には自分の製品の名称が表示されるため、システムの一時的な誤作動と思い込んで見過ごすリスクも指摘されている。
この問題は、スマートフォン側ではなくアクセサリー側のFast Pair実装にあるため、iPhone利用者でも、対象となるアクセサリーを使っていれば影響を受けるとしている。
COSICは、対象製品は多数に及ぶ可能性があるとして、脆弱性の有無を製品名で検索できる一覧ページを公開した。例として、ソニーの「WH-1000XM」シリーズやGoogleの「Pixel Buds Pro 2」などが「Vulnerable」と表示される一方、製品によっては「Not vulnerable」とされるものもある。
この脆弱性は、アクセサリー側ではFast Pairを無効化できないため、根本的な解決策はメーカーが提供するアクセサリーのファームウェアアップデートのみだとCOSICは説明している。スマートフォンを更新しても十分ではなく、工場出荷状態へのリセットも根本解決にはならないという。
例えばPixel Buds Pro 2の場合、接続しているスマートフォンの「Pixel Buds」アプリで[その他の設定]→[ファームウェアの更新]で新たな更新があるかどうかを確認できる。他社製品も同様に専用アプリや手順で更新を確認する必要がある。
この問題については、昨年8月にGoogleへ報告し、Googleは「CVE-2025-36911」として危険度「重大」に分類した。対象製品のユーザーは、まずはWebサイトの一覧で自分の製品を確認し、該当する場合はメーカーが案内する手順でファームウェア更新を適用することが推奨される。
Xiaomi、最大42dBの広帯域ノイキャン対応ワイヤレスイヤフォン「REDMI Buds 8 Lite」 早期購入で2780円
Xiaomiのスマホ/タブレットやイヤフォンお得に、40%以上オフも:AmazonスマイルSALE
Googleの「デバイスを探す」、衛星通信に対応し、人も探せるように
Google、3月のFeature Drop紹介──Pixel 7や初代Watchに機能追加、Tabletの新機能も
グーグルがAndroidと他デバイスの連携を強化――垂直統合のアップルにどう立ち向かうのかCopyright © ITmedia, Inc. All Rights Reserved.