Si vous utilisez beaucoup d’écouteurs sans fil, vous devez les mettre à jour dès que possible pour sécuriser l’appareil contre une dangereuse vulnérabilité de Google Fast Pair. Des chercheurs en sécurité ont découvert une faille qui permet d’accéder à distance à certains casques et écouteurs, même sans autorisation. De plus, le problème de vulnérabilité affecte les produits de plusieurs grandes marques et pourrait permettre le suivi ou l’interception audio.
Mettez à jour vos écouteurs maintenant pour réduire l’exposition à la vulnérabilité de Google Fast Pair
La vulnérabilité, nommée WhisperPair par des universitaires de la KU Leuven, découle de la manière dont certains fabricants mettent en œuvre le protocole Fast Pair de Google. Pour référence, le système Fast Pair est conçu pour simplifier la configuration Bluetooth en permettant aux téléphones ou aux ordinateurs portables de découvrir rapidement les appareils audio à proximité. Cependant, l’un des inconvénients majeurs de cette technologie est que les produits acceptent les demandes de couplage même lorsqu’ils sont allumés.
Cette surveillance permet à elle seule aux attaquants de se connecter à partir de la portée Bluetooth standard en quelques secondes. Le pire, c’est qu’aucun accès physique au périphérique cible n’est nécessaire. Une fois connectés, les attaquants peuvent contrôler la sortie sonore, écouter via des microphones intégrés ou ajouter discrètement l’appareil à Google Find Hub. Si l’attaquant ajoute l’appareil à Find Hub, son emplacement peut être suivi à distance, ce qui constitue un problème majeur.
Plusieurs produits de marque sont concernés, et la mise à jour est la seule solution partielle
Le problème affecte tous les produits compatibles avec Google Fast Pair. Cela inclut les produits de Sony, JBL, Soundcore, Google et d’autres marques. Les appareils qui n’ont jamais été couplés à l’aide de Fast Pair courent le plus grand risque. De plus, comme iOS n’utilise pas le protocole Fast Pair, les écouteurs couplés uniquement avec des appareils Apple peuvent rester vulnérables jusqu’à ce qu’un correctif du micrologiciel soit appliqué par les fabricants.
Heureusement, la KU Leuven a divulgué ses conclusions à Google en août et la société a depuis travaillé avec les fabricants sur des correctifs. La plupart des marques ont déjà publié le correctif et il est conseillé aux utilisateurs de mettre à jour leurs écouteurs avec la dernière version disponible.
