Aggregator
Заплати $500 и почувствуй себя хакером. LockBit устроил распродажу «входных билетов»
严重漏洞WhisperPair曝光:黑客可通过蓝牙音频设备实施追踪与窃听
安全研究人员在 Google 的Fast Pair(快速配对)协议中发现了一个严重漏洞,攻击者可利用该漏洞劫持蓝牙音频配件、追踪用户位置并窃听对话。
该漏洞编号为 CVE-2025-36911,被命名为WhisperPair,影响数亿支持 Google Fast Pair 功能的无线耳机、耳塞和音箱。由于漏洞存在于配件本身,无论用户使用何种智能手机操作系统均会受到影响,这意味着使用易受攻击蓝牙设备的 iPhone 用户也面临同等风险。
发现该漏洞的研究人员解释称,该漏洞源于许多旗舰音频配件对 Fast Pair 协议的不当实现。
尽管 Fast Pair 规范规定蓝牙设备在非配对模式下应忽略配对请求,但许多厂商并未在产品中强制实施此检查,从而允许未授权设备在用户不知情或未同意的情况下发起配对。
为启动 Fast Pair 流程,搜索者(手机)会向提供者(配件)发送一条表示想要配对的消息。Fast Pair 规范指出,如果配件未处于配对模式,则应忽略此类消息。 然而,许多设备在实际操作中并未强制实施此检查,允许未授权设备启动配对流程。在收到易受攻击设备的回复后,攻击者可以通过建立常规蓝牙配对来完成 Fast Pair 过程。
攻击者可利用任何具备蓝牙功能的设备,在14米范围内,于数秒内强制与受影响的音频配件配对,且无需用户交互或物理接触。
受影响的品牌包括 Google、Jabra、JBL、Logitech、Marshall、Nothing、OnePlus、Sony、Soundcore 等。
配对成功后,攻击者将获得对音频设备的完全控制权,能够以高音量播放音频,或通过设备的麦克风窃听用户对话。
如果该配件从未与 Android 设备配对过,攻击者还可通过将其添加到自己的 Google 账户中,利用 Google 的 查找设备网络来追踪受害者的位置。
“受害者可能会在数小时或数天后看到一条不想要的追踪通知,但该通知显示的是他们自己的设备,”研究人员说道。“这可能导致用户将该警告误认为是系统 Bug 而忽略,从而使攻击者能够在较长一段时间内持续追踪受害者。”
随后,Google 向研究人员颁发了最高额度15,000 美元的赏金,并在 150 天的披露期内与厂商合作发布了安全补丁。不过,他们指出,针对所有受影响设备的安全更新可能尚未全部推送。
特别提醒,防御此类攻击的唯一方法是安装设备厂商提供的固件更新。在 Android 手机上禁用 Fast Pair 无法防止攻击,因为该功能无法在配件端被关闭。
CVE-2023-38988 | jeesite 1.2.6 OaNotifyController denial of service (Issue 517 / EUVD-2023-42746)
CVE-2023-38973 | Badaso 2.9.7 Add Tag Title cross site scripting (EUVD-2023-42732)
CVE-2023-38974 | Badaso 2.9.7 Edit Category Title cross site scripting (EUVD-2023-42733)
CVE-2023-38975 | qdrant 1.3.2 chucnked_vectors.rs denial of service (Issue 2268 / EUVD-2023-42734)
CVE-2023-38969 | Badaso 2.9.7 Book Title cross site scripting (EUVD-2023-42729)
CVE-2023-38971 | Badaso up to 2.9.7 Add New Rack rack number cross site scripting (EUVD-2023-42730)
CVE-2023-53743 | Linux Kernel up to 6.1.52/6.4.15/6.5.2 PCI release_resource privilege escalation (EUVD-2023-60085 / Nessus ID 277782)
CVE-2023-53744 | Linux Kernel up to 5.10.179/5.15.110/6.1.27/6.2.14/6.3.1 soc wkup_m3_ipc_get reference count (EUVD-2023-60084 / WID-SEC-2025-2756)
【热点研判】蒙古国借稀土合作拓展“第三邻国”战略/越南乘势崛起承接产业转移/美对华政策转向激进试探
开源数据串联全貌:2026年1月朝鲜半岛事件时间轴无人机争议、导弹动向、九大筹备
全方位透视一个人,情报分析师的10个实用技巧
CVE-2023-38965 | Lost and Found Information System 1.0 Users.php?f=save username/password authorization (ID 175077 / EUVD-2023-42725)
CVE-2023-38964 | Creative Item Academy LMS 6.0 cross site scripting (EUVD-2023-42724)
CVE-2023-38961 | JerryScript 3.0.0 js-scanner-until.c scanner_is_context_needed buffer overflow (Issue 5092 / EUVD-2023-42721)
CVE-2023-38960 | Raiden RaidenFTPD 2.4 Build 4005 permission (EUVD-2023-42720)
Cisco Unified Communications 0-day RCE Vulnerability Exploited in the Wild to Gain Root Access
Cisco has disclosed a critical zero-day remote code execution (RCE) vulnerability, CVE-2026-20045, actively exploited in the wild. Affecting key Unified Communications products, this flaw allows unauthenticated attackers to run arbitrary commands on the underlying OS, potentially gaining root access. The Cisco Product Security Incident Response Team (PSIRT) confirmed exploitation attempts and urged immediate patching. The […]
The post Cisco Unified Communications 0-day RCE Vulnerability Exploited in the Wild to Gain Root Access appeared first on Cyber Security News.