安全研究人员披露,谷歌蓝牙快速配对功能Fast Pair存在一项严重安全漏洞,攻击者在蓝牙覆盖范围内可在数秒内与附近配件完成“静默配对”,进而接管耳机等设备的连接与播放控制。研究人员称,受影响的无线耳塞、耳机、音箱及车载音响等设备数量可能达数亿,且部分产品仍在等待固件补丁。
该漏洞被研究团队归类为一组新型攻击手法“WhisperPair”。研究人员表示,Fast Pair为提升连接便利性,依赖后台自动交换信息并减少用户可见的配对步骤,而攻击者正是利用这一机制,在设备处于可配对状态时抢先“声明”附近配件,从而将便捷功能转化为隐蔽接管路径。
研究:10至15秒内可完成静默配对
研究人员在报告中指出,在开放空间通常约10米的蓝牙范围内,攻击者可在约10至15秒内与易受攻击的配件完成配对。配对成功后,攻击者可打断正常播放、注入音频内容,或强制设备与合法用户断开连接。由于Fast Pair的连接体验本就偏自动化,用户遭遇短暂断连或异常提示时,可能将其误认为随机故障。
漏洞细节:共享协议被利用,风险扩展至多品牌多型号
比利时鲁汶大学计算机安全与工业密码学团队的安全专家演示称,支撑Fast Pair的共享协议中,配对相关数据存在可被预测或推导的情况,使攻击者能够冒充合法手机与配件建立连接。研究人员称,一旦掌握某一产品线的相关标识符,往往可推断出同一协议实现下其他设备的标识符,从而将单点问题扩展为覆盖数百款型号的系统性风险。
研究人员还提到,该漏洞被分配编号CVE-2025-36911,并被评为严重级别。相关分析认为,除连接劫持外,漏洞还可能被用于追踪用户行踪;在某些情况下,攻击者可能访问音频流或消息。

影响范围:涉及索尼、谷歌等品牌,或波及“数亿”设备
研究人员称,问题并非局限于少数型号,而是可能影响大量默认启用Fast Pair的消费级产品。一份技术摘要提到,“数亿无线耳塞、耳机和音箱”可能因Fast Pair实现中的漏洞而面临静默劫持风险。另有报告称,索尼、谷歌及其他品牌的多条产品线已确认受到影响。
攻击者可做什么:从播放控制到潜在窃听与追踪
研究人员表示,一旦攻击者完成静默配对,可能获得对配件的广泛控制权限,包括调节音量、切换曲目、转接通话以及断开合法连接。部分已记录的弱点还显示,攻击者可能在受害者以为已恢复控制后仍保持配对状态,并继续从设备接收音频。
安全公告同时警告,攻击者可通过追踪配件的蓝牙标识符监控用户位置;若攻击者维持隐蔽连接,带麦克风的通话与语音消息在特定情况下可能暴露。研究材料提到,该漏洞研究于2025年8月已私下报告给谷歌,随后才公开披露。
谷歌回应与缓解建议:更新固件被视为关键措施
谷歌表示已修复可能影响蓝牙产品的关键安全漏洞,但研究人员认为,仍有大量用户尚未完成固件更新。报告称,攻击距离可达约14米,意味着在咖啡馆、机场休息室或地铁车厢等场景中,攻击者可能在不接触受害者手机的情况下对其耳机发起攻击。
研究人员与安全简报普遍认为,鉴于问题根植于协议层面,安装厂商提供的固件与协议更新是主要缓解手段。相关建议包括:及时检查并安装Fast Pair兼容配件的更新;在更新前尽量关闭自动配对;避免在人群密集公共场所进行配对操作,并对异常连接提示保持警惕。
