Visualização normal

Received before yesterdayTecnologia

Pesquisadores acham falha em protocolo usado por diversos fones de ouvido

16 de Janeiro de 2026, 12:03
Google Pixel Buds Pro (Imagem: Divulgação)
Fones da própria linha Pixel, do Google, estão entre os afetados (Imagem: Divulgação)
Resumo

Pesquisadores da Universidade Católica de Lovaina (KU Leuven), na Bélgica, expuseram uma falha no Fast Pair, protocolo do Google que permite conectar fones de ouvido com um único toque. O denominado WhisperPair permite que hackers sequestrem a conexão de dispositivos de pelo menos dez fabricantes, interceptando áudio e transformando os acessórios em rastreadores.

A falha afeta uma lista de 17 modelos que, segundo os pesquisadores, falham em bloquear novas conexões quando já estão em uso. À revista Wired, o grupo explicou que, ignorando travas básicas, o protocolo permite que um invasor force o pareamento em segundos.

O grupo criou um site com os dispositivos que falharam ou não no teste e publicou um vídeo demonstrando situações em que a invasão é possível.

Todos os dispositivos vulneráveis passaram pelo processo de certificação do Google e foram aprovados pelo Validator App, ferramenta que deveria garantir a implementação correta do protocolo Fast Pair.

Após a divulgação do estudo, a empresa afirmou que adicionou novos testes de implementação focados especificamente nessas exigências. O grupo alega que recebeu uma recompensa de US$ 15 mil pela investigação (cerca de R$ 80,8 mil e conversão direta) e cumpriu uma janela de 150 dias para a divulgação da falha.

Como funciona a invasão?

Segundo o estudo, a execução do ataque é rápida e não exige hardwares muito potentes. Utilizando um minicomputador Raspberry Pi 4 e uma antena Bluetooth, os pesquisadores conseguiram assumir o controle dos dispositivos em testes realizados a uma distância de cerca de 14 metros, mas afirmam que o alcance pode ser maior.

Para realizar a invasão, que leva entre 10 e 15 segundos, o hacker precisa obter o Model ID (identificador do modelo) do acessório alvo. O grupo da KU Leuven demonstrou três formas de conseguir isso:

  • Comprando um dispositivo do mesmo modelo
  • Interceptando o ID quando o dispositivo alvo tenta se conectar legitimamente
  • Consultando uma API pública do Google para listar todos os Model IDs possíveis (método de força bruta)

Uma vez conectado, o invasor pode injetar áudio (em volume máximo, se desejar) ou capturar o som ambiente através do microfone do acessório.

Risco para dispositivos não vinculados

Duas capturas de tela mostrando o rastreamento de um fone Bluetooth. À esquerda, o Localizador, do Google, e o Buscar, do iOS, à direita.
Hackers conseguem visualizar localização dos dispositivos em tempo real (imagem: reprodução/WhisperPair)

Segundo os pesquisadores, o risco é ainda maior para usuários que não possuem o acessório vinculado a uma conta Google, o que é mais comum entre donos de iPhone que usam fones de terceiros.

Isso porque, ao explorar o WhisperPair, o hacker pode registrar o dispositivo da vítima na própria conta do Google, permitindo o uso da rede de localizar dispositivos para monitorar a localização da pessoa.

O Google informou à Wired que liberou uma atualização para o Find Hub no Android visando impedir esse tipo de rastreamento. No entanto, os pesquisadores informaram à reportagem que encontraram, horas depois, uma maneira de contornar o patch e continuar rastreando os dispositivos. O Google não comentou imediatamente sobre essa nova brecha.

O que dizem as fabricantes?

As empresas reagiram de formas distintas:

  • Xiaomi: atribuiu o erro a uma “configuração não padrão” feita pelos fornecedores de chips e prometeu atualizações para a linha Redmi. O chipset vulnerável identificado nos testes é da fabricante Airoha.
  • JBL (Harman): confirmou o recebimento dos patches do Google e informou que o software será atualizado via aplicativo nas próximas semanas.
  • Jabra: alegou ter corrigido vulnerabilidades em junho e julho, embora os pesquisadores contestem a data devido ao cronograma de divulgação da falha.
  • Logitech: informou que integrou a correção no firmware de novas unidades de produção.
  • Sony, Marshall e Nothing não responderam.

A correção exige que o usuário instale o aplicativo da fabricante do fone e execute uma atualização de firmware.

Pesquisadores acham falha em protocolo usado por diversos fones de ouvido

💾

Vulnerabilidade afeta dispositivos de, pelo menos, 10 marcas; pesquisadores conseguiram burlar até mesmo a correção de segurança enviada pelo Google.

Hackers conseguem visualizar localização dos dispositivos em tempo real (imagem: reprodução/WhisperPair)
❌