En allvarlig säkerhetsbrist i Googles bluetooth‑parningssystem Fast Pair gör det möjligt för angripare att ta kontroll över trådlösa hörlurar, högtalare och andra ljudtillbehör – utan användarens vetskap. En ny rapport visar att miljontals enheter är sårbara för en attackmetod kallad WhisperPair, som kan genomföras på bara några sekunder.
Forskare: Google Fast Pair utnyttjas för tyst parning
Tekniken Fast Pair är utvecklad av Google för att förenkla bluetooth‑anslutning till Android‑ och ChromeOS‑enheter. Men säkerhetsforskare från KU Leuven University i Belgien har upptäckt att flera tillverkare implementerat tekniken felaktigt. Det gör det möjligt för en angripare att tvångsansluta till enheten utan användarens medgivande.
Attacken – döpt till WhisperPair – kräver att angriparen befinner sig inom bluetooth‑räckvidd (upp till cirka 14 meter) och varar bara 10–15 sekunder. Därefter kan den sårbara enheten kontrolleras fullt ut.
”Vi kunde para enheter tyst och få kontroll över ljud och mikrofon – helt utan att användaren behövde interagera,” säger en av forskarna.
(WIRED)
Vad kan angriparen göra?
Efter att ha genomfört WhisperPair‑attacken kan angriparen:
• Styra ljuduppspelning, avbryta musik eller spela upp eget ljud.
• Aktivera mikrofoner och därmed avlyssna samtal eller miljöljud (SC World).
• Spåra enheten via Googles Find My Device‑nätverk, även om användaren aldrig själv kopplat den till ett Google‑konto (TechRadar).
Enligt TechRadar innebär detta ett allvarligt hot mot både personlig integritet och fysisk säkerhet i vissa miljöer.
Vilka enheter är drabbade?
Minst 17 modeller från stora varumärken som Sony, Jabra, JBL, Xiaomi, OnePlus, Logitech, Soundcore och Google har visat sig vara sårbara. Produkterna passerade trots detta både tillverkarens interna tester och Googles certifiering, enligt forskarna.
Vad gör Google och tillverkarna?
Google har samarbetat med tillverkare för att ta fram säkerhetsuppdateringar. Vissa har redan börjat distribuera firmware‑patchar via sina appar, medan andra fortfarande arbetar med lösningar.
Forskare menar dock att problemet bottnar i själva protokollspecifikationen – och att Google behöver förbättra kraven i sin Fast Pair‑standard (9to5Google).
Råd till användare
• Kontrollera om din bluetooth‑enhet har en uppdatering via tillverkarens app.
• Undvik att använda sårbara enheter i känsliga miljöer tills uppdatering skett.
• Följ tillverkarnas säkerhetsrekommendationer.
Sammanfattning
Googles Fast Pair‑system, som används i miljontals ljudenheter, innehåller en kritisk sårbarhet som gör det möjligt för angripare att ta kontroll över enheter inom några sekunder. Säkerhetsuppdateringar rullas nu ut, men risken kvarstår för alla som inte hunnit uppdatera.
⸻
Källförteckning
1. https://www.wired.com/story/google-fast-pair-bluetooth-audio-accessories-vulnerability-patches/
5. https://9to5google.com/2026/01/15/google-fast-pair-devices-exploit-whisperpair/



